플레이어로 건너뛰기본문으로 건너뛰기
북한 해킹 조직이 방송작가나 대학교수를 사칭한 고도화된 해킹 작전을 펼친 사실이 드러났습니다.

평범한 사진 속이나 한글 파일 속에 숨어 보안 감시망을 우회했는데, 코드 속에는 '아르테미스'라는 이름을 심어놓기도 했습니다.

박기완 기자가 보도합니다.

[기자]
국내 한 대학교 교수가 받은 이메일, 북한 민간인 납치 사건에 대한 세미나가 국회에서 열린다며 토론자로 참석해달라는 내용이 담겼습니다.

또 다른 메일에서는 한 방송 작가가 인터뷰 섭외를 요청합니다.

하지만 세미나 토론 자료나 방송 질문지로 건네받은 문서를 여는 순간, 해킹이 시작됩니다.

북한 해킹 조직 'APT 37'이 벌인 이른바 '아르테미스' 작전입니다.

침투 방식은 더 교묘해졌습니다.

평범한 외국인 사진 파일 속에 악성코드 조각을 암호화 숨겨두는 비밀 창고, '스테가노 그래픽' 기술부터, 한글 파일을 열면 담겨있는 악성코드보다 마이크로 소프트 윈도우 프로그램이 먼저 열리는 방식으로 보안프로그램을 회피하는 수법도 사용됐습니다.

[문종현 / 지니언스 시큐리티 센터장 : 정상 파일을 중간에 한 번 로드해서 보안 제품들이나 분석가들이 그냥 정상파일을 실행하는 구조네, 하고 오판하게 만드는 거죠. 그걸 봐도 뭔지 판단하기가 어렵기 때문에….]

일반 보안 프로그램으로는 사실상 잡을 수 없는 상황인데, 한번 해킹이 시작된다면 원격 제어를 통해 모든 정보를 그대로 빼앗길 수밖에 없습니다.

보안 전문가들은 입력된 특정 바이러스를 찾아내는 백신을 넘어, 서버 내 모든 이상 움직임을 감시하고 기록하는 '서버 감시탑', EDR 프로그램을 확대 설치할 필요가 있다고 강조했습니다.

YTN 박기완입니다.


영상편집 : 이정욱
디자인 : 정하림




YTN 박기완 (parkkw0616@ytn.co.kr)

※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr

▶ 기사 원문 : https://www.ytn.co.kr/_ln/0102_202512222302095480
▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, social@ytn.co.kr, #2424

▣ YTN 데일리모션 채널 구독 : http://goo.gl/oXJWJs

[ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]

카테고리

🗞
뉴스
트랜스크립트
00:00북한 해킹 조직이 방송작가나 대학 교수를 사칭한 고도화된 해킹 작전을 펼친 사실이 드러났습니다.
00:08평범한 사진 속이나 한글 파일 속에 숨어 보안 감시망을 우회했는데, 코드 속에는 아르테미스라는 이름을 심어놓기도 했습니다.
00:18박기원 기자입니다.
00:19국내 한 대학 교수가 받은 이메일, 북한 민간인 납치 사건에 대한 세미나가 국회에서 열린다며 토론자로 참석해달라는 내용이 담겼습니다.
00:31또 다른 메일에서는 한 방송작가가 인터뷰 섭외를 요청합니다.
00:35하지만 세미나 토론자료나 방송질문지로 건네받은 문서를 여는 순간 해킹이 시작됩니다.
00:40북한 해킹 조직 APT-37이 벌인 이른바 아르테미스 작전입니다.
00:46침투 방식은 더 교묘해졌습니다.
00:49평범한 외국인 사진 파일 속에 악성코드 조각을 암호화해서 숨겨두는 비밀 창고 스테가노 그래픽 기술부터,
00:57한글 파일을 열면 담겨있는 악성코드보다 마이크로소프트 윈도우 프로그램이 먼저 열리는 방식으로 보안 프로그램을 회피하는 수법도 사용됐습니다.
01:05일반 보안 프로그램으로는 사실상 잡을 수 없는 상황인데, 한 번 해킹이 시작된다면 원격 제어를 통해 모든 정보를 그대로 빼앗길 수밖에 없습니다.
01:30보안 전문가들은 입력된 특정 바이러스를 찾아내는 백신을 넘어서 서버 내의 모든 이상 움직임을 감시하고 기록하는
01:38서버 감시탑 EDR 프로그램을 확대 설치할 필요가 있다고 강조했습니다.
01:42YTN 박견입니다.
댓글

추천