북한, '이태원 참사 보고서' 위장해 악성코드 유포

입력
수정2022.12.08. 오전 8:49
기사원문
김승욱 기자
본문 요약봇
성별
말하기 속도

이동 통신망을 이용하여 음성을 재생하면 별도의 데이터 통화료가 부과될 수 있습니다.

북한 해킹조직 'APT37'이 악성코드를 배포하기 위해 모방한 이태원 참사 보고서
[TAG 홈페이지 캡처. 재판매 및 DB 금지]


(서울=연합뉴스) 김승욱 기자 = 북한이 '이태원 참사'를 악용해 사이버 공격을 감행한 것으로 확인됐다.

구글의 위협분석그룹(TAG)은 8일 홈페이지에 공개한 보고서에서 지난 10월 말 북한 해킹조직 'APT37'이 '용산구 이태원 사고 대처상황 - 2022.10.31(월) 06:00 현재'라는 제목의 워드 파일에 악성코드를 심어 유포했다고 밝혔다.

해당 파일은 중앙재난안전대책본부 보고서 양식을 모방해 작성됐으며, 사고개요와 인명피해, 조치 상황 등이 자세히 적혀 있다.

TAG는 보고서에서 "해당 파일은 2022년 10월 29일 서울 이태원에서 일어난 비극적인 사건을 언급하고 있다"며 "사고에 대한 대중의 광범위한 관심을 미끼로 이용했다"고 비판했다.

이어 "APT37이 배포한 악성코드는 아직 구체적으로 확인되지 않았으나 이 조직은 과거 돌핀이나 블루라이트 등의 악성코드를 배포한 적이 있다"고 덧붙였다.

APT37은 '금성121', '스카크러프트', '레드 아이즈', '그룹123' 등 다양한 이름으로 불리며, 최신 보안 취약점을 이용해 국내 대북 단체와 국방 분야 관계자들을 공격해왔다.

이들은 지난 2019년 통일부 해명자료처럼 꾸민 이메일에 악성코드를 심어 배포한 바 있으며, 2018년에는 네이버 백신 앱으로 위장한 스마트폰용 악성파일을 유포하기도 했다.

kind3@yna.co.kr

기자 프로필

이 기사는 언론사에서 정치 섹션으로 분류했습니다.
기사 섹션 분류 안내

기사의 섹션 정보는 해당 언론사의 분류를 따르고 있습니다. 언론사는 개별 기사를 2개 이상 섹션으로 중복 분류할 수 있습니다.

닫기
이 기사를 추천합니다
3