“믿을 건 핵(核)무력뿐”이라는 북한이 국제사회의 강도 높은 경제제재로 외화벌이가 여의치 않자 사이버공격 범위를 금전 탈취로 확장했다.
중국 랴오닝(遼寧)성 선양(瀋陽)시의 북한 호텔인 칠보산호텔이 9일 전격 폐쇄되기 한 달여 전인 지난해 11월 말 이 호텔을 거점으로 활동했던 북한 해커들이 철수한 것으로 알려졌다.
해커-탈북단속 아지트의 잇단 폐쇄 조치에 의해 다급해진 북한 정권차원은 외화 벌이 독촉과 내외부적 압박에 의해 2017년 북한해커 10명 이 탈출을 시도할려고 했던 사건이 발생한 사건 발생되었다.
북한에선 컴퓨터를 만지는 사람이 엘리트 집단이지만 해외에서는 열악한 환경에 있는것으로 추정되며 경찰청에 따르면 북한은 2006년부터 온라인게임 오토프로그램 불법 사설 사이트(도박)에 직간접적으로 참여하여 제작이 돈이 된다고 판단,
‘외화벌이’의 수단으로 적극적으로 개발을 진행해왔다.
대표적인 사례가 2011년 7월 북한 해커가 해킹한 엔씨소프트의 ‘오토(게임 아이템 자동 사냥) 프로그램’을 중국에서 판매하고 그 수익(진술상 4500만원)의 50%를 해커들에게 지급하기도 했다. 북측이 제작한 홈트레이딩시스템(HTS)으로 불법 선물거래 사이트를 운영해 수수료 13억여원도 챙겼다. 그 가운데 20%는 북한 해커 몫으로 약정됐으며, 일부 참고인들은 실제 돈이 지급된 사례가 있다 ,



또한 2011년에는 제3국가 에서 대규모 불법 스포츠 도박사이트, 불법게임프로그램제작등을 운영하다 8명이 공항에서 체포됐고 프놈펜에 차린 사무실을 급습해 다른 북한인 7명을 추가로 체포되었던 사건도 있었다.
2013년 에는 인천지검 공안부(부장검사 박성근)에 따르면 국내 모 게임 개발업체를 운영하고 있는
A 씨는 지난해부터 1년 여간 북한 정찰총국 산하조직 공작원인 B 씨와 접촉해 온라인 도박게임을 국내에서 유통시킨 대가로 5500달러(580만원)를 받은 혐의로 구속 기소된 사례가 있으며
북한에 개발자들이 북한 내부로 보낸 불법 자금은 한해 100억 원 정도로, 정보당국은 지금까지 수백억 원의 자금이 송금된 것으로 추정하고 있으며
불법 자금은 이를 관리하는 당 39호실로 송금해 김정은의 비자금으로 쓰인다고 전했다.
2014년 4월 캄보디아 경찰이 현지에서 각종 도박사이트를 개설해 수백억 원을 챙긴 북한인 8명을 체포했다. 이중 일부는 외교관 여권을 소지하고 있었다.
2016년 3월 태국에서 북한 해커가 제작한 게임을 통해 악성코드를 국내 유포하려던 시도가 있었다.
2017년에는 서울중앙지법 형사8부(재판장 김성대)는 최근 국가보안법(회합·통신·편의제공), 정보통신망법, 전자금융거래법 등 위반 혐의로 기소된 허모(34)씨에 대한 항소심에서 징역 3년에 자격정지 1년을 선고했다고 6일 밝혔다.
공안 당국에 따르면 북한은 1990년대 이후 ‘사이버 전사’로 일컫는 해커 양성을 독려해 왔다. 이라크가 걸프전에서 미국의 첨단무기 앞에 무너지는 것을 본 김정일 국방위원장은 ‘인터넷은 총이다. 남한 전산망을 손금 보듯 파악하라’는 교지도 내렸다고 한다.
북한은 과학 영재들을 선발해 평양 금성 1·2중학교에서 컴퓨터 분야를 집중 교육하고 있다. 한국의 주요 기간망 공격·심리전·정보자료 해킹 등은 군 정찰총국이 운영하는 ‘사이버전 전담 부대’(일명 전자전 부대)가 주도한다. 공안 당국 관계자는 “북한의 사이버 전문인력 중 1000여명이 해외에서 위장활동 중”이라며 “외화벌이뿐 아니라 대남 사이버 공격을 위한 인프라를 구축하고 있다”고 말했다.
1990년대 이후 사이버전 인력 양성에 본격적으로 나섰으며
현재 중국과 동남아에서 활동하는 북한 해커는 1,500명 정도인 것으로 정보당국은 파악하고 있다. 알려진다.


728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,
“북한의 정보수집능력과 이에 대한 대책”
  • 김성한 미주 북한자유화 네트워크 대표
  • 승인 2017.06.26 14:30
  • 댓글 0



▲ ⓒ 연합뉴스
 강원도 인제에서 발견된 무인기는 북한이 경북 성주 사드 기지를 정찰하기 위해 띄운 것으로 확인됐다. 무인기가 군사분계선(MDL)에서 직선거리로 270㎞ 떨어진 성주까지 날아와 한반도 상공을 누비며 활개쳤지만, 우리 군은 움직임을 전혀 포착하지 못해 대북 경계태세에 심각한 구멍이 뚫렸다. 북한 전력에 대해 한. 미 양국은 그간 얕잡아 보는 정책과 정규전력 강화에만 힘을 기울여 왔으나 이제는 한. 미 양군도 공세적인 비대칭 전략에 치중해야 한다는 전문가들의 의견이 많다.
특히 심리전등 비대칭 전략은 북한과 같은 폐쇄 독재 왕정체제에 대하여 더욱 효과적으로 작용할 수 있다는 것이 정설이다. 과거 구 소련과 동유럽국가들이 붕괴된 것도 같은 맥락이다. 미국과 한국, 일본 등 자본주의 국가들은 압도적으로 우세한 자본력을 근간으로 한 최첨단 군사장비를 보유함으로, 북한, 중국, 러시아 등을 얕잡아 보고 군사적으로 월등한 우위를 점하고 있다는 잘못된 자신감을 가지고 있다. 그러나 공산주의자들은 절대로 경제력이 월등한 자본주의국가들과 정면 승부를 하지 않는다는 점을 명심해야 한다. 1975년도 월남이 적화될 때의 월남의 군사력과 공군력은 월맹에 비해 압도적이었고 공군력은 세계 5위 수준이었다.
현재 북한의 정보전력의 능력은 우리가 알고 있는 것 이상이다. 북한은 중국 러시아의 정찰기와 인공위성으로부터 각종 영상 및 신호정보를 직접으로나 간접적으로 제공받을 수 있는 채널을 구축해 놓은 것으로 알려지고 있다. 게다가 북한군의 위성통신 수집기지는 동북아 지역의 통신내용을 도청할 수 있는 고주파 탐지능력 및 인도양과 태평양상의 미국 등 서방국가들의 위성통신 교신내용을 도청할 수 있는 능력도 확보하고 있는 것으로 분석되고 있다.
1953년 이후로 조국통일이라는 이름으로 남한 적화에만 총력을 기울여온 북한군은 상대적으로 취약한 공중정보자산에 의한 정보의 수집능력 향상시키고 있다. 특히 최근에는 러시아로부터 우수한 성능의 전자정보수집기를 도입하여 각종 정보의 수집 능력을 향상시키고 있는 것으로 알려지고 있다.
북한군은 인민무력부 총 참모부 예하의 기구정찰중대, 경보병여단 무선 통신 중대와 전자전국 예하의 1개 전자전 연대, 전방 군단 배속의 4개 전자전 대대를 전 후방에 배치 각종 전자지원(ES)장비에 의한 전파탐지, 통신정보 수집 등 전파 감시활동과 전시에 후방 침투 활동으로 국지적인 무선 정찰, 전파 방해•공격(EA)등을 할 것으로 분석되고 있다.
북한군의 전자전 부대는 총참모부 예하에 1개 전자전 연대와 전방 4개 군단에 각각 1대 대대를 편성한 후 수십여 개소의 전자전 기지를 평원선 이남에 배치하고 있다. 북한의 현재 전자전 능력을 고려해 볼 때 전방의 군사시설에 대한 정보수집에 주력하고 있고, 도•감청 능력은 남한 전 지역에 대한 신호정보 수집이 가능할 것으로 추정된다.
북한은 전자전 능력을 향상시키기 위해, 1992년부터 AN-24기를 개조하여 T-6162 전파방해장비를 장착하여 방공부대를 대상으로 전자공격 훈련을 실시하고 있는 것으로 알려져 있고, 중서부 지역에 전자정보 수집기지와 평양지역에 수개의 대공 전파방해장비 기지를 설치하여 운영하고 있다. 북한은 여전히 신형 전자정보 수집장비 및 무선감청 수집장비 등을 확보하여 전자전 능력을 향상 하고 있는 것으로 알려지고 있다.
또한 북한의 ‘자동화대학’에서는 매년 100여명의 사이버전 전문가들이 양성되고 있으며 이들은 전산. 정보 전송체계, 암호개발, 해킹 등의 임무를 수행하고 있다. 평양과기대 또한 마찬가지의 상황이다.
이에 비해서 우리군의 정보 수준의 현황은 허점투성이로서 연합사의 지휘통제체계시스템과 연동되지 않아 수동으로 입력하고 있다. 국방정보망, 데이터 통신속도 느리고 전시 생존성도 떨어지고 있다. 군 관련 한국사회의 정보기술 수준은 16개국 중 15위로 꼴찌 수준이다. 우리의 국방정보화 수준은 ‘IT 강국’이라는 대한민국의 명성과는 달리 선진국에 비해 아직 걸음마 수준에 불과하다. 국방전산망의 경우, 데이터 통신체계를 대대 급 이상 부대까지 온라인망으로 구축하여 운영하고 있으나, 데이터의 전송속도가 느리며, 한국통신의 전용회선을 사용하고 있어 전시 생존성이 미흡하다. 위성통신망은, 상용 무궁화 위성 중계기(36MHZ대역폭)와 고정 및 이동 지상단말기를 이용하여 작전사급 이상은 작전 지휘망 및 고속 데이터망을 운용하고 있으나, 상용중계기 이용으로 전송대역이 제한되어 원활한 정보전송이 곤란하고 보안성과 생존성이 취약한 것으로 나타났다.
한편, 북한은 컴퓨터 게임, 아이템 제작 및 해킹을 비롯한 여러 가지 은밀한 수단 등을 활용해 지속적으로 김정은 통치자금과 핵개발, 미사일 자금을 마련하고 있는 것으로 알려져 있다. 이제 우리도 미국정부와 의회를 움직여서 비대칭 전력을 만들어야 한다.
김성한 민주 평통 북한인권 위원장/시카고 & 한미 자유연맹 부총재

기사에 언급된 취재원과 독자는 블루투데이에 반론, 정정, 사후보도를 청구 할 권리가 있습니다.
권리요구처 : press@bluetoday.net


© 블루투데이 " 사랑과 용서로 하나된 국민이 최강의 국가안보입니다 "

http://www.bluetoday.net/news/articleView.html?idxno=15636


728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


2017년 6월 정기 사이버 보안 세미나 월간 보안 이슈 모음


1. wannacry 추적에 대한 일부 정보 공개
Google, KasperskyLab, Intezer, Symantec 합동 조사팀에서 일부 내용 공개
이 중 나사로 그룹 Lazarus 이름 확인
나사로 그룹은 이전부터 사이버 공격을 수행한 그룹
wannacry 에서 사용하는 코드 중 특정 소스 코드에서의 동일한 패턴 확인
하지만 결정적 증거는 확인하지 못함
사용자를 특정지을 수 있는 이름이나 개인 정보, 국가 등에 대한 정보가 없음

Flashpoint 의 Jon Condra 와 John Costello 연구 결과 발표
https://www.flashpoint-intel.com/…/linguistic-analysis-wan…/
wannacry 가 28개 언어로 번역되서 공격 중인 것을 확인
각 해당 언어 모두 수집 후 경고문에 대한 분석 수행
현지화 공격에 대한 각기 언어를 수집 후 언어의 내용과 정확도, 스타일 등을 분석
사람이 직접 작성한 것과 번역기를 이용한 것 등으로 추적할 수 있다고 판단
분석 결과 중국어와 영어만 사람이 직접 작성, 그 외 언어는 구글 번역기 사용
다시 중국어와 영어 문구 분석 결과 아시아 지역을 의심

해당 분석 결과는 랜섬웨어 경고문을 대상으로 함

wannacry 의 소스 코드는 이번 분석에서 제외했기에 신뢰 및 억측을 삼가해 줄 것을 당부



2. Google Chrome browser 만이 가지고 있는, 오디오/비디오 문제 공개
https://www.ghacks.net/…/chrome-sites-may-record-audiovide…/
https://medium.com/…/the-new-html5-video-audio-api-has-priv…
4월 10일 해당 문제점을 찾고 공개했지만 구글에서는 문제점으로 인식하지 않기에 공개 결정
비디오 통신은 WebRTC 를 사용
크롬 브라우저 해드리스 headless에서 javascript를 이용해서 비인가자가 시청할 수 있는 것을 확인

즉, 일반 웹사이트를 구글 크롬 브라우저로 접속 유도 후
사용자도 모르게 오디오/비디오가 실시간 녹음/녹화 등이 가능

해당 문제점의 데모 사이트
https://internet-israel.com/internet_files/webrtc/index.html



3. Amazon 서버에 US 군 기밀 정보 노출
http://gizmodo.com/top-defense-contractor-left-sensitive-pe…
UPguard 사이버 위험 분석가 Chris Vickery 발표
미국 NGA National Geospatial-Intelligence Agency 국립 지리 정보국 핵심 정보와 연계된
미군 프로젝트 6만여건의 캐시 파일의 존재 확인
문서 용량 28GB / 관련 직원의 SSH키 / Top Secret 정부 계약자 관련 파일 6개 등
해당 문서는 보안 접근 등이 필요 없는 상태에서 노출




4. 피스메이커에서 8600개 취약점 존재 확인
http://blog.whitescope.io/…/understanding-pacemaker-systems…
보안회사 white scope 연구팀
4개 공급회사와 7개 피스메이커 pacemaker 심장 조율기에 대한 분석 의뢰 수행
300여개의 서드 파티 라이브러리 확인
이 중 174개에 대한 해커의 공격 가능성 확인 및 8600여개의 취약점 확인

문제점 분석 중 일부 핵심 정보
기기 개발 환경의 절대 다수가 windows xp
제품 개발은 저가 부품 수급을 위해 ebay/amazon 등에서 저가 부품 매입
기기 내 환자 정보와 같은 핵심 정보 등에 대해 암호화 처리 되지 않음



출처- 사이버 보안센터 https://www.facebook.com/CSCKOR/?fref=ts

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

1. Internet Explorer 보안 업데이트

2. Microsoft Edge 보안 업데이트

3. Microsoft Office 보안 업데이트

4. Lync, Skype 보안 업데이트

5. Silverlight 보안 업데이트

6. Windows Server 2008 보안 업데이트

7. Windows 7, Server 2008 R2 보안 업데이트

8. Windows Server 2012 보안 업데이트

9. Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트

10. Windows 10, Server 2016 보안 업데이트

11. Adobe Flash Px-layer용 보안 업데이트

 

 

 

 

1. Internet Explorer 보안 업데이트

□ 설명

사용자가 특수하게 제작된 웹 페이지에 접속할 경우 원격 코드가 실행될 수 있는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-8517, CVE-2017-8522, CVE-2017-8524

 

 

□ 관련 KB번호

- 4022714, 4022715, 4022725, 4022726, 4022727

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

2. Microsoft Edge 보안 업데이트

□ 설명

사용자가 특수하게 제작된 웹 페이지에 접속할 경우 원격 코드가 실행될 수 있는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-8517, CVE-2017-8520, CVE-2017-8522, CVE-2017-8524, CVE-2017-8548 ~ 8549, CVE-2017-8496 ~ 8497, CVE-2017-8499

 

 

□ 관련 KB번호

- 4022714, 4022715, 4022727

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

3. Microsoft Office 보안 업데이트

□ 설명

사용자가 특수 제작된 악성 Office 파일을 열람하는 경우원격 코드 실행이 허용되는 문제점이 존재함.

 

 

□ 중요도

중요 (Important)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0260, CVE-2017-0283, CVE-2017-0292, CVE-2017-8506 ~ 8507, CVE-2017-8509 ~ 8513, CVE-2017-8527 ~ 8528

- Elevation of Privilege - CVE-2017-8551

- Information Disclosure - CVE-2017-0282, CVE-2017-0284 ~ 0289, CVE-2017-8514, CVE-2017-8531 ~ 8534, CVE-2017-8550

- Security Feature Bypass - CVE-2017-8508

- Spoofing - CVE-2017-8545

 

 

□ 관련 KB번호

- 3118304, 3127888, 3127894, 3172445, 3191828, 3191837, 3191844, 3191908, 3191932, 3191938, 3191944, 3191848, 3191898, 3191945, 3203383, 3203386, 3203391, 3203392, 3203393, 3203399, 3203427, 3203430, 3203432, 3203436, 3203438, 3203441, 3203458, 3203460, 3203461, 3203464, 3203466, 3203467, 3203484, 3203485, 3212223, 4020735, 4020736

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

4. Lync, Skype 보안 업데이트

□ 설명

사용자가 특수하게 제작된 웹 페이지에 접속할 경우 원격 코드가 실행될 수 있는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-8527

 

 

□ 관련 KB번호

- 3191939, 3203382, 4020734

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

5. Silverlight 보안 업데이트

□ 설명

사용자가 Instant Messenger 메시지 또는 전자 메일을 통해 전송 된 첨부 파일을 열어 링크를 클릭할 경우원격 코드가 실행될 수 있는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-8527

 

 

□ 관련 KB번호

- 4023307

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

6. Windows Server 2008 보안 업데이트

□ 설명

공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-0294, CVE-2017-8464, CVE-2017-8527 ~ 8528, CVE-2017-8543

 

 

□ 관련 KB번호

- 4021903, 4022008, 4022884, 4024402

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

7. Windows 7, Server 2008 R2 보안 업데이트

□ 설명

공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-0294, CVE-2017-8464, CVE-2017-8527 ~ 8528, CVE-2017-8543

 

 

□ 관련 KB번호

없음

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

8. Windows Server 2012 보안 업데이트

□ 설명

공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-0291 ~ 0292, CVE-2017-0294, CVE-2017-8464, CVE-2017-8527 ~ 8528, CVE-2017-8543

 

 

□ 관련 KB번호

없음

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

9. Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트

□ 설명

공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-0291 ~ 0292, CVE-2017-0294, CVE-2017-8464, CVE-2017-8527 ~ 8528, CVE-2017-8543

 

 

□ 관련 KB번호

- 4019215

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

10. Windows 10, Server 2016 보안 업데이트

□ 설명

공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우원격 코드 실행을 허용하는 문제점이 존재함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Remote Code Execution - CVE-2017-0283, CVE-2017-0291 ~ 0292, CVE-2017-0294, CVE-2017-8464, CVE-2017-8527, CVE-2017-8543

 

 

□ 관련 KB번호

- 4022714, 4022715, 4022725, 4022727

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

 

 

 

 

11. Adobe Flash Px-layer용 보안 업데이트

□ 설명

지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10  Windows Server 2016에 설치된 Adobe Flash Px-layer의 문제점을 해결함.

 

 

□ 중요도

긴급 (Critical)

 

 

□ 영향

원격 코드 실행

 

 

□ 관련 취약점

- Use-after-free vulnerabilities that could lead to code execution - CVE-2017-3075, CVE-2017-3081, CVE-2017-3083 ~ 3084

- Memory corruption vulnerabilities that could lead to code execution - CVE-2017-3076 ~ 3079, CVE-2017-3082

 

 

□ 관련 KB번호

- 4022730

 

 

□ 해결책

해당 시스템에 대한 마이크로소프트사의 보안 업데이트를 적용함.

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


이번 인터넷 나야나 해킹사건 랜섬웨어 피해 중 상당히 큰 피해 인거같네요

회사를 파산 시키고 18억에 해결되었습니다. 해킹에 의한 나쁜 선례로 남을것 같아 안타깝습니다. 

나야나의 운영진의 책임의식이 대단합니다.
보통사람이라면 모든것을  포기하고 돈챙기고 잠수타는데  

나야나 ceo의 책임의식을 보여주는 자료입니다.

인터넷나야나 대표이사 황칠홍입니다. 우선 이번 사태로 인해 충격과 피해를 보신 모든 분들께 진심으로 사과 드립니다. 죄송합니다. 6월 10일 새벽1시 해커의 공격으로 인해 저희 회사의 모든 임직원이 멘붕에 가까운 어려움을 격다보니 대처가 미흡했습니다. 또한, 저희가 해결하려고 여러모로 분주하게 알아보고는 있으니 시간적인 한계와 저의 능력 부족으로 인해 여기까지 왔습니다. 해커와의 요구는 50억이었으나 협상을 통해 18억까지 진행된 상태입니다. 그러나 18억 원이라는 큰돈이 저에게는 없습니다. 현재 제가 백방으로 알아본 현금자산은 4억 원입니다. 저는 협상을 하면서 4억 원 이상을 제시할 수 없는 상황이었으며 어쩔 도리가 없어 4억을 제시한 상태입니다. 또한 한국인터넷진흥원과 사이버 수사대에서도 다각도로 복호화하는 방법에 대해 알아보고 있는 것으로 알고 있습니다. 저희 또한 국내외 여러 채널을 통해 복구할 수 있는 방법에 대해 알아보고는 있으나 시간적인 한 방법을 찾지 못하고 있습니다. 제가 해커에게 제시한 협상시간은 오늘 12시입니다. 왜냐하면 금일 24시가 되면 해커는 협상금액을 2배로 올리기로 했기 때문입니다. 12시까지 협상이 된다면 비트코인 환전과 송금 등을 하여 복구에 최선을 다 할 것입니다. 또한 제가 할 수 있는 금액인 4억을 제외하고 저희 회사의 모든 지분을 인수하는 조건으로 몇몇 업체에 제안을 하여 얼마까지 가능한지에 대한 법인지분매각도 함께 알아보았습니다. 어려운 상황이라 매각 또한 쉽지 않아 오늘까지 시간이 걸렸으며 8억까지는 가능하다는 답변은 오전9시30분에 받았습니다. 저는 12시까지의 협상시간이 지나면 저의 모든 융통 자산인 4억과 인수를 희망하는 업체의 금액 8억 원 총 12억 원으로 다시 해커와 협상을 진행 할 것입니다. 이 협상이 채결된다면 자료는 복구될 확률은 좀더 높아질 것이라 생각합니
다. 피해를 보신 고객님께서 모두 힘드시겠지만 12시까지의 협상과 그 후 협상을 좀더 기다려 주셨으면 좋겠습니다. 자료복구만이 1차적인 해결이라 판단한 저의 선택이 맞는지는 모르겠으나 저는 이것이 저의 최선의 선택이라 생각합니다. 다시 한번 피해를 입으신 모든 고객님들께 죄송하다는 말씀 드립니다. 또한 피해가 없는 고객님들의 서버는 2차 피해가 없도록 저희와 사이버수사대, 한국인터넷진흥원 등 모든 분들과 협조하여 조치를 취하고 있습니다. 감사합니다. -------------------------------------------------------------- 어제 저녁 마지막으로 해커와 접촉한 내용입니다. 안녕하세요 인터넷나야나 CEO 입니다. 이제 저는 파산합니다. 20년 동안 열심히 해온 모든 것들이 내일 12시면 사라질 것이라 예상되네요. 당신이 얼마에 만족하실지는 모르겠으나 없는 돈을 만들 수도 없고 당장 돈을 급하게 구한 나의 모든 돈이 한화4억 원(123bit)이니 당신과 더 좋은 협상을 할 수도 없습니다. 나도 당신이 원하는 550bit가 있었으면 좋겠다. 그 돈이 있다면 나는 나를 믿고 나에게 서비스를 맡겨준 많은 사람들의 자료라도 살릴 수 있을 텐데 이제는 뉴스와 각종 언론에 노출되어 회사를 사겠다는 사람도 없고 더 이상 구할 수 있는 돈도 없다. 누가 이런 회사사정을 알면서 나에게 돈을 빌려주겠는가? 이젠 당신이 한화4억 원(123bit)로 승인을 한다고 해도 나는 더 이상 회사를 살리지 못할
것이다. 왜냐하면 복구된다고 해도 고객의 소송이나 항의를 감당 할 수 없기 때문이다. 당신은 어떻게 되든 나의 좌절을 보게 될 것이다. 그럼에도 불구하고 나는 당신에게 부탁한다. 나의 좌절은 지켜보더라도 나의 소중한 고객의 자료만은 복구 할 수 있게 도와줘라. 한화4억 원(123bit)를 주겠다. 만약 복구를 할 수 있게 된다면 나는 좌절하겠지만 나의 고객은 다른 좋은 회사에서 다시 일어설수 있을 것이다. 당신이 정말 해커라면 이 정도는 해줘야 한다고 생각한다. 나는 나의 모든 것을 잃는다 해도 제발 부탁한다. 나의 고객들을 살수 있게 도와줘라. 내가 가진 모든 것이 한화4억 원(123bit)이다.

  안타깝습니다.

                         

이번 사건을 통해 더이상 클라우드도 안전지대가 아니며 호스팅 서버가 타겟을 잡는 악의적인 해커들이 많이 나올 것 같아 걱정 

이됩니다. 

이번 사건을 개기로 인재를 양성하고 보안의식 개선과 인식개선도 필요해 보입니다. 



728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


랜섬웨어 피해 예방을 위한 백업체계 보안 강화 권고

o 최근 기업 및 호스팅社의 다수 서버가 랜섬웨어에 감염되어 주의 필요
o 호스팅 및 클라우드 서버 내 자료가 랜섬웨어의 주요 공격 대상

□ 주요 내용
o 랜섬웨어에 감염 되면 자료의 복구가 불가능하므로 백업체계의 구축 및 운영, 보안성 강화가 중요

□ 대응 방안
① 백업 체계 구축 및 운영
- 자료 백업 관리를 위한 정책 수립, 백업 체계(망구성, 백업절차, 백업매체 등) 구축 및 운영
② 백업 체계의 보안성 강화
- 네트워크가 분리된 외부 저장 장치를 이용하여 주요 자료 백업 및 별도 보관 권고
※네트워크 연결이 필요할 경우 백업 장비에 대한 접근 통제 등 보안성 강화



현재 나야나호스팅 측을 공격한 해커의 요구 금액

* 피해 규모
리눅스 서버 153대

최초 요구 금액 : 대당 10 비트코인 (3271만원)
현재 요구 금액 : 대당 5.4비트 코인 (1755만원)

1755만원 X 153대

약 26억 8천만원


728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,


2017년 5월 정기 사이버 보안 세미나 월간 보안 이슈 모음

1. 구글 플레이 스토어에 가이드앱으로 위장한, 악성코드 배포 앱 발견
CheckPoint 보안연구원 발표
포켓몬고, Fifa Moblie 등 유명 게임의 가이드앱으로 위장
앱 내부에 개인정보 유출 혹은 DDoS 의 일종의 좀비스마트폰 가능성도 경고

https://www.cirt.gov.bd/new-android-malware-infected-2-mil…/
http://blog.checkpoint.com/…/falaseguide-misleads-users-go…/

2. 해지라는 이름의 IoT botnet 발견
kasperskylab 발표
IoT botnet 발견
Mirai botnet 과 같은 공격형 멀웨어
다른 botnet 과 다른 점은 멀웨어가 설치된 IoT 기기를 보호
외부 공격 형태나 정보수집 등의 행위가 발견되지 않음
하지만 이후 공격이 가능할 수 있으니 충분한 주의가 필요

https://www.linkedin.com/…/hajime-vigilante-botnet-growing-…

3. 애플 ID를 노리는 새로운 멀웨어 발견
McAfeeLab 발표
2016년 애플 Mac 컴퓨터에 대한 멀웨어 공격 744% 증가
https://www.mcafee.com/…/…/rp-quarterly-threats-mar-2017.pdf

CheckPoint Malware Research 발표
MacOS X 의 모든 버전에 영향을 미침
VirusTotal 에 대한 탐지가 전혀 없음
애플에서 발급된 전자 서명 Mc 멀웨어 발견
DOK 라는 이름의 멀웨어 발견
MacOS 사용자 대상으로 하는 최초의 대규모 멀웨어

https://www.linkedin.com/…/new-macos-malware-signed-legit-a…

4. 기존 포트를 사용하는 앱에 대한 모의해킹 테스트
미국 미시건 대학교 발표
구글 플레이 스토어에 등록된 앱을 대상으로 보안 테스트 진행
기존에 알려진 포트를 그대로 이용하는 앱에 대해 모의해킹 테스트를 진행
구글 플레이 스토어 앱에 임의로 악성코드 삽입 후,
동일 네트워크에 있고 동일 앱을 사용하는 다른 기기에 대한 공격 및 접속은 쉽다는 것을 입증

모의해킹 테스트에 대한 유튜브 동영상
앱의 열린 포트를 사용하는 기기에서의 사진 도용
https://youtu.be/9rcQfX5U_T0
네트워크 공격
https://youtu.be/7T7FBuCFM6A
http://securityaffairs.co/…/ha…/open-port-attack-mobile.html

5. 2010년 이후 판매된 인텔 서버용 제품의 칩셋에 대한 원격 접속 취약점 발견
Embedi 연구팀에서 발표
인텔에서 제공하는 AMT 기능에서 원격 관리 부분에 취약점 발견
CVE-2017-5689
일종의 권한상승의 버그를 이용한 취약점
전원이 끊긴 PC, 랩탑 등에도 공격 성공

https://www.theregister.co.uk/…/01/intel_amt_me_vulnerabil…/

인텔 공식 홈페이지에 관련 제품 정보 공개
https://security-center.intel.com/advisory.aspx…

6. SS7 설계 결함을 악용해서 은행 계좌의 강제 유출 가능성 경고
SS7 Signaling System 7 이란
1980년대 텔코 telcos 라는 곳에서 만듬
AT&T, 버라이즌 등 세계 800여곳 텔레콤 사업자들이 사용 중
텍스트, 로밍, 기타 서비스의 상호 연결 및 데이터 교환을 지원
금융권 대상, 2팩터 인증(OTP 등)에 사용
2014년부터 꾸준히 문제점 지적 및 관련 공격 영상 발표

금융권 OTP 서비스의 SS7 의 취약점 악용한 시나리오 확인
https://www.theregister.co.uk/…/03/hackers_fire_up_ss7_flaw/

OTP MITM 공격이기 때문에 현재 관련 대책이 없음

https://safeum.com/…/2498-ss7-attack-hackers-are-stealing-m…

7. MS 윈도우 멀웨어 스캐너에서 RCE 취약점 발견
Google Project Zero 보안연구원 Tavis Ormandy 발표
CVE-2017-0290
PoC 관련 정보
https://bugs.chromium.org/p/project-zero/issues/detail…
MS 에서 제공해주는 백신 프로그램 내 취약점이 있기 때문에 파급력은 더 클 수 있음
위험 소프트웨어
Windows Defender
Windows Intune Endpoint Protection
Microsoft Security Essentials
Microsoft System Center Endpoint Protection
Microsoft Forefront Security for SharePoint
Microsoft Endpoint Protection
Microsoft Forefront Endpoint Protection

MS 에서는 긴급 상황임을 판단하고 관련 경고 후 3일만에 패치 발표 및 배포

이번 취약점의 핵심은 MSmpeng

MS 홈페이지에서 해당 패치 관련 정보
https://technet.microsoft.com/…/libra…/security/4022344.aspx
https://www.linkedin.com/…/microsoft-issues-emergency-patch…

8. MS 에서 4개에 대한 0day 취약점 관련 패치 진행
CVE-2017-0261
Fireeye 발표
MS office 의 EPS 이미지 파일 처리 부분의 취약점을 악용
MS office 2010, 2013, 2016 등에 영향을 미침

CVE-2017-0262
Fireeye와 ESET 발표
CVE-2017-0261 와 내용은 비슷

CVE-2017-0263
MS 윈도우 OS 의 모든 버전에서 동일하게 있는 권한 상승 취약점
윈도우 커널 모드 드라이버 부분에 대한 취약점 공격

CVE-2017-0222
MS IE10, IE11 이 영향을 받음
메모리 개체를 처리하는 방식에서 문제 발생

그 외 다수 CVE 및 adobe flash player 관련 패치 진행

https://www.cyberscoop.com/microsoft-patch-zero-day-office…/

9. 위키리크스에서 공개된 CIA 내부 문서 분석 중 CISCO 0day 취약점 공개
CISCO 전용 프로토콜 중 하나인 CMP 라는 이름의 프로토콜을 이용한 정보 취득 확인
CISCO 홈페이지에서 해당 모델 확인 및 관련 패치 진행 중
https://tools.cisco.com/…/CiscoSecuri…/cisco-sa-20170317-cmp
http://www.cyberinject.com/cisco-finally-patches-0-day-exp…/

10. HP 랩탑에서 키로거 발견
스위스 보안회사 ModZero 발표
HP 오디오 드라이버에서 내장된 키로거 발견
ModZero 에서는 해당 키로거가 작동되는 랩탑 모델 공개
https://www.modzero.ch/advi…/MZ-17-01-Conexant-Keylogger.txt
해당 오디오 드라이버를 사용하는 랩탑을 HP 에서도 공개
http://ftp.hp.com/pub/softpaq/sp80001-80500/sp80264.html
CVE-2017-8360
사람이 읽을 수 있는 텍스트 형태로 저장
악용하면 충분히 위협적일 수 있음

해당 오디오 드라이버의 문제가 아닌, HW 칩셋의 문제
동일 제품이 랩탑이 아닌 다른 기기에서 사용된다면 역시 동일한 문제 발생 가능성 충분

http://www.zdnet.com/…/keylogger-found-on-several-hp-lapto…/

11. 중국 OnePlus 의 4가지 취약점 공개
17년 1월 HCL Technologies 에서 Aleph Research 발표
해당 문제점은 90일 기업 책임 기간 및 추가 14일 포함 해결하지 못했기에 모두 공개
중국 스마트폰 기기 제조업체 OnePlus 에서 제작된 모든 스마트폰
최신버전 OxygenOS 4.1.3 글로벌 버전 및 그 이하 버전
HydrogenOS 3.0 이하 only China

CVE-2016-10370
HTTP를 통한 OnePlus OTA 업데이트
해커가 MitM 공격을 수행함으로써 악성코드가 담긴 파일을 업데이트 할 수 있게 유도할 수 있음

CVE-2017-5948
OnePlus OTA 다운그레이드 공격
버전 업데이트가 아닌 기기의 강제 다운그레이드
테스트 동영상
https://youtu.be/DnHwPQnv3N0

CVE-2017-8850
각기 다른 OS 의 크로스 오버 업데이트
OxygenOS 와 HydrogenOS 라는 이름으로 OnePlus 에서 각각 다른 OS 를 사용 
하지만 해당 OS 가 아님에도 강제로 다른 OS 업데이트 가능

CVE-2017-8851
위에서 언급한, 8850 과 비슷
OnePlus OTA One 과 X 크로스 오버 공격

해당 취약점을 발표한 곳에서 해당 업체에서의 보안 대응을 하지 않았기에
관련 정보를 모두 공개하기로 결정
https://github.com/alephsecuri…/research/…/master/OnePlusOTA

https://www.linkedin.com/…/all-oneplus-devices-vulnerable-r…

12. Google Chrome 를 이용해서 윈도우 비밀번호를 훔칠 수 있다?!
DefenseCode의 Bosko Stankovic 연구원 발표
윈도우 바로가기 파일을 응용
윈도우 최신버전(패치 포함)과 크롬 최신버전이라 해도 공격 가능성 입증

https://www.linkedin.com/…/beware-hackers-can-steal-your-wi…

13. netgear 분석 데이터 수집을 위해 펌웨어 업데이트 진행 예정
현재 무선 라우터 NightHawk R7000 에서 수행 중
넷기어에서 주장하는 정보 수집하는 것들
라우터에 연결된 총 기기의 수
IP 주소 / MAC 주소 / 일련번호(Serial Number)
라우터의 실행 상태 / 연결 유형 / LAN or WAN 상태 / Wi-Fi 대역과 채널
라우터 및 Wi-Fi 네트워크의 사용 및 기능에 대한 기술적인 세부 정보
넷기어 공식 사이트에서도 정보 수집할 것임을 알림
https://kb.netgear.com/…/What-router-analytics-data-is-coll…
http://www.networkworld.com/…/netgear-added-data-collection…

14. samba 에서 7년 동안 사용된 코드에서 취약점 발견
CVE-2017-7494
2010.03.01. 에 릴리즈 된, Samba 3.5.0 이상 모든 samba 버전이 취약점 대상
NAS 에서도 samba 를 이용하고 있기에 업데이트 및 패치는 필수
해당 취약점을 이용해서 랜섬웨어 워너크라이 wannacry 에서 사용하는 이터널블루 eternalblue 에서도 악용 가능성 높음

https://www.linkedin.com/…/7-year-old-samba-flaw-lets-hacke…

15. 전혀 새로운 안드로이드 공격 기법 발견
조지아 공대 보안연구팀 발표
안드로이드 모든 버전(7.1.2 이하)에서 작동하는 새로운 공격 기법 발견
'Cloak & Dagger' 라는 이름의 새로운 공격
연구팀 자체에서 확인된 공격 시나리오
고급 클릭 재킹 공격 Advanced clickjacking attack
무제한 키 스트로크 녹음 Unconstrained keystroke recording
은밀한 피싱 공격 Stealthy phishing attack
신 모드 앱의 자동 설치 Silent installation of a God-mode app (with all permissions enabled)
자동 전화 잠금 해제 및 임의 조치 Silent phone unlocking and arbitrary actions (while keeping the screen off)

시연 동영상
https://youtu.be/NceNhsu87iA
https://youtu.be/RYQ1i03OVpI
https://youtu.be/oGKYHavKZ24

http://cyberops.in/beware-versions-android-vulnerable-extr…/

다음 사이버 보안 센터 세미나 소식이 있으면 올려드리겠습니다.

출처- 사이버 보안센터 https://www.facebook.com/CSCKOR/posts/474555376222919



728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

北, 사이버부대 외화벌이 외화 상납 실태 _ 해킹및 도박 서슴치 않아.

‘포커게임 서버’서 北 IP 발견… 南서 대규모 외화벌이 가능성

정부당국 “탈북 IT전문가 증언… 합숙하며 하루 18시간 노예노동
"北 평양 조선컴퓨터센터는 텅 비어

 



북한이 해외 금융기관 해킹을 새 돈벌이 수단으로 삼고 있는 것으로 나타났다. 핵실험과 탄도미사일 발사 등 잇단 무력 도발에 따른 국제사회의 제재 수위가 높아지면서 전통적인 외화벌이 통로가 막히자 ‘사이버 절도’로 눈을 돌린 것이다.

2015년 불법 스포츠 도박사이트에서 북한 정찰총국 고유 IP주소인 ‘175.45.178.○○’가 발견됐다.

북한 사이버 전사들은  1990년대부터 컴퓨터에 재능 있는 인재를 선발해 해커로 집중 육성했다.

북한의 해킹 기술은 당초 체제 선전과 적성국 정부 교란을 목적으로 쓰였지만 경제위기가 심화하면서 돈벌이 수단으로 전락했다는 분석이다.

1500여 명의 북한 정보기술(IT) 전문가는 작업장 마련이 쉬운 중국 단둥과 선양, 옌지 일대를 중심으로 러시아, 유럽, 아프리카까지 진출한것으로 파악되었다.

"북한 해커가 중국 및 동남아시아, 유럽 등에서 활동하며 도박사이트 운영과 은행 해킹 등 불법 외화벌이에 투입된 것으로 추산된다”

“제재를 피해 거액의 외화를 버는 해외 ‘노예노동’에 동원하느라 1000명 이상이 근무하던 평양 조선컴퓨터센터(북한의 정보기술 전략담당 및 인력양성 기관)가 텅 비었다.

 

 

정부 당국은 현재 북한이 IT 인력 1500명 이상을 10여 개국에 파견해 연간 4000만 달러(약 450억 원) 이상을 벌어들이고 있고 이 돈을 대량살상무기(WMD) 개발과 김정은 일가 통치자금으로 쓰고 있는 것으로 파악됐다고 밝혔다.

20대 남성인 A 씨는 정부 당국에 북한 해외 육체노동자에 버금가는 IT 노예의 실상을 증언했다.

 

실제 2013년 악성코드가 삽입된 북한의 도박 프로그램을 구매해 국내에 반입한 혐의로 30대 남성이 구속됐다.

2014년에는 캄보디아에서 북한 국적자 15명이 불법도박사이트를 운영하다 현지경찰에 체포되기도 했다.

유 원장에 따르면 당시 캄보디아 경찰이 압수한 돈은 100억원에 이른다. 

A 씨는 예닐곱 명의 동료와 함께 컴퓨터 장비가 갖춰진 아파트에 거주하며 함께 일했다. 대부분 20대 남성들이다. 이들은 잠자는 4시간을 제외하고 18시간 넘게 컴퓨터 앞에 앉아 작업을 했다.  
수주 일감은 해외 기업의 물류 프로그램 개발부터 어린이용 3차원(3D) 애니메이션 그래픽 작업까지 다양했다. 각국 정부의 전산 관련 프로젝트를 맡기도 했다. A 씨는 “장시간 노동으로 월 2000∼5000달러를 벌었지만 생활비 10% 정도만 수령하고 나머지는 조장에게 상납했다”고 증언했다. 
A 씨 같은 인력을 관리하는 조장은 현지 아파트와 컴퓨터 장비를 사비로 마련하고 조원들을 선발해 통제하는 전권을 갖고 있다. 조원들의 신분을 미국인이나 유럽인 등으로 위장해 온라인으로 하청 중개 사이트에 접속해 일감을 수주하도록 했다. 그는 자신의 투자 비용을 회수하기 위해 조원들을 압박했다. 실적 우수자에겐 현금을 지급하고 부진자는 북한으로 소환시키는 방식으로 경쟁을 유도했다. 정부당국 관계자는 “조장은 조원이 벌어들인 돈에서 운영비 등을 뺀 뒤 평양에 현금으로 상납했다”며

“금융 제재 때문에 상납에는 외교행낭을 이용한다”고 밝혔다.

 

최근에는 중국, 동남아 등지에서 현지 회사와 합작해 불법 스포츠 도박 사이트를 열어 운영하는 것으로 분석되고 있다. 외화를 벌기 위해 무기 밀매는 물론이고 달러 지폐 위조와 마약 밀매까지 한 것으로 알려진 북한 정권이 사이버 세상에서도 불법 행위를 저지르고 있는 것이다. 2014년 4월에는 북한 문화교류국 소속 IT 인력 16명이 캄보디아에서 불법 도박 사이트를 운영하다 현지 경찰에 체포돼 100억 원에 이르는 돈이 현지 경찰에 압수되기도 했다. 일각에서는 북한의 IT 인력이 사이버 공간에서 ‘해결사’ 역할을 하고 있다는 이야기까지 나온다. 

 

“북한 정찰총국의 목적이 단순히 프로그램을 제작 및 판매해 돈을 버는 것이 아니라 보다

 많이 서버를 활용한 사이트를 유통 생산시키고 백도어를 활용해 돈을 빼돌리는 것으로 예상할 수 있다”

 

해당 프로그램과 사이트들은 세븐포커, 바둑이 등 카드 도박 사이트를 운영할 수 있게 제작됐다.

한국어로 서버를 운영할 수 있고 전체 접속자 수 및 잭팟 금액 등을 한눈에 확인할 수 있다.

프로그램 운영 기간은 2013년 8월부터 최근까지다.

최소 2년 이상 북한 정찰총국이 한국인을 상대로 한 불법 도박 사이트 운영에 깊이 관여하며 외화벌이를 했다는 뜻이다.

한 화이트 해커는 “해당 프로그램으로 수백 개의 불법 도박 사이트를 운영할 수도 있다”며 “직접 사이트를 운영하거나, 국내 범죄 조직에 서버 프로그램을 판매하는 등 어떤 경우라도 북한 정찰총국은 국내에서 큰돈을 벌어들였을 가능성이 크다”고 말했다. 

 

 

북한은 미국 러시아와 함께 세계 3대 사이버 강국으로 평가받는다. 보안업계에서는 북한이 대남 공격을 할 수 있는 방식 중 위협이 되는 것은 사이버 공격뿐이라고 할 만큼 북한은 해킹, 디도스(DDoS·분산서비스 거부) 공격에서부터 사이버 대남 심리전까지 수준 높은 대남 사이버 공격을 구사해왔다.  
초창기 북한은 e메일 해킹 등 낮은 수준의 사이버 공격에 그쳤으나 금융기관 및 언론사 전산망 침투, 국가 기간시설망 테러 등 그 수준을 높이고 있다. 

각종 경제 제재에 시달리고 있는 북한은 최근 새로운 외화벌이 수단인 ‘IT 외화벌이 전사’ 양성에 온 힘을 쏟고 있다. 해외에 노동자를 보내 외화를 벌어들이는 노동자 송출은 경제 제재의 사각지대에 있다. 특히 IT 인력은 월수입이 100∼300달러인 해외 단순 노무자에 비해 보수가 10배 이상 높아 북한으로선 매력이 클 수밖에 없다.


유 원장은 “북한 통일전선부가 직접 사이버 댓글팀을 운영하고 있으며 160개 해외친북사이트와 1000개의 소셜네트워크서비스(SNS) 계정을 사용해 유언비어와 흑색선전 등 활발한 심리전을 벌이고 있다”고 강조했다.

유 원장은 “북한이 중국과 동남아를 중심으로 해외거점을 마련한 뒤 이곳에서 적극적으로 사이버 외화벌이에 나서고 있다”고 주장했다. 이같은 해외거점들은 무역회사로 위장해 평소에는 도박사이트 운영이나 도박프로그램 제작으로 돈을 벌다가 공격지시가 떨어지면 목표대상을 상대로 사이버 공격에 나서는 것으로 알려졌다.

 

북한은 사이버 범죄와 사이버 테러를  지속해왔다. 


북한 '악의 축'에서 '해킹의 축'으로



-출처-

http://news.donga.com/3/all/20150907/73467960/1
http://news.donga.com/3/all/20150907/73468312/1

http://news.donga.com/3/all/20160825/79959066/1

http://www.hankookilbo.com/v/55a989df96b64112a6d8123a800269b5

http://www.hankookilbo.com/v/55a989df96b64112a6d8123a800269b5

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

북한의 심리전, 사이버전, 전자전을 바로 알자

[김태우 KIDA 책임연구위원] 국민적 단합이 北 심리전 이길 열쇠

대북 심리전 문제를 놓고 말들이 많다. 탈북자들로 구성된 일부 NGO들이 풍선 날려보내기를 해온 것은 익히 알려진 일이지만, 최근에는 국방부가 유사한 심리전을 계획한다는 보도와 북한의 '조준 타격' 엄포가 맞물리면서 국내에는 심리전 문제로 인한 남북간 충돌을 우려하는 목소리가 나오고 있다.

물론, 대북 심리전을 시비하는 사람들은 다양하다. 국방부는 나서지 않아야 한다는 사람들도 있고, 그렇지 않아도 '제스민 혁명' 바람 때문에 체제불안감을 느끼는 평양정권을 자극할 필요가 없다는 사람들도 있다.

그런가 하면, 심리전 자체를 대북 도발로 생각하는 사람들도 있다. 북한에 대한 내정간섭이자 침략행위이므로 즉각 중지되어야 한다는 것이다. 그렇다. 대북 심리전의 주체와 방법 그리고 내용에 대해서는 더 생각해볼 여지가 없지 않다. 그럼에도 심리전이 북한에 대한 침략행위라고 주장하는 사람들에 대해서는 반드시 해주고 싶은 말이 있다.

과거나 지금이나 일방적으로 엄청난 심리전을 펼치고 있는 쪽은 한국이 아니라 북한이다. 북한은 '서울 불바다,' '핵참화' 등 노골적인 핵위협을 가하면서 한국국민을 심리적으로 위축시키고 있다.

이 보다 더 강력한 심리전은 없다. 이로 인해 많은 한국 국민이 "핵을 가진 북한과 싸울 수 있겠는가"라는 생각을 가지게 되고 그러한 생각이 도발시 대응을 망설이게 하는 중요한 원인이 되고 있지 않은가.

최근 들어 사이버 공격은 거의 무차별적이다. 북한은 언론의 자유가 보장되는 한국의 민주주의 체제를 악용하면서 한국사회 전반에 대해 심리전을 전개하고 있다. 북한의 해커들은 한국의 사이버 공간에 무한정 침투하고 있으며, 인터넷 토론방에 악플을 퍼뜨리면서 여론을 왜곡하고 있다.

반면, 북한에는 '수령님의 말씀' 이외 이견이 존재하지 않으며, 북한의 주민과 교감할 수 있는 방법도 없다. 그나마 휴전선 일대에 설치되었던 확성기와 전광판에 의한 심리전은 한국이 유일하게 우세를 점하고 있던 분야였지만, 2004년 북한의 요구를 수용하여 전면 중단하지 않았던가.

요컨대, 북한이 펼치고 있는 대남 심리전에 비한다면 우리의 '풍선 날리기'는 조족지혈(鳥足之血)에 지나지 않는다.

여기에 더하여 또 하나 고려해야 하는 것은 북한주민의 알권리이다. 철저하게 외부와 차단당한 채 북한정부가 제공하는 소식 이외에는 아무 것도 듣지도 보지도 못하면서 생활고에 시달리는 북한주민에게 바깥세계의 실태를 알려주는 것은 인간의 기본적인 알 권리에 부응하는 행동이라 할 수 있다.

이런 맥락에서 일부 전문가들은 풍선 날리기를 통해 리비아 소식을 전해주거나 식량을 뿌려 굶주리는 사람들이 먹도록 도와주는 것은 심리전 차원의 문제가 아닌 인류보편적인 인권운동으로 보고 있다. 대북 심리전을 놓고 찬반 논쟁을 벌이는 것은 좋지만, 이런 사실들은 염두에 두고 있어야 할 것이다.

이와 함께, 최근들어 한국 국민의 지대한 관심사로 떠오르고 있는 것이 북한의 전자전이다. 북한은 작년 8월 을지훈련 동안 GPS 신호교란을 시도한 이래, 금년에도 우리의 키리졸브 훈련 동안 교란신호를 송출했다.

북한의 이러한 행동 자체는 당연히 심각한 도발이다. 이는 타국에 유해한 혼선을 야기하는 것을 금지하고 있는 국제전기통신연합(ITU)의 헌장에도 위배되는 국제법상 명백한 불법행위로, 마땅히 ITU에 조사를 요청하고 북한에게도 재발방지 및 피해보상을 요구해야 할 일이다.

이와 관련하여 또 하나 중요한 사실은 우리 국민이 지나치게 이를 두려워하면 이 역시 북한의 심리전에 말려드는 결과를 가져올 수 있다는 점이다.

우선은 GPS 신호교란에 따른 피해가 적어도 아직까지는 별것이 아니라는 사실을 유념할 필요가 있다. GPS 신호교란이란 위치파악을 위해 사용되는 GPS 시스템의 주파수(1,575MHz/ 1,227MHz)와 동일한 주파수를 송출함으로써 GPS 사용에 장애를 유발하는 일종의 전자전이다.

그러나 우리의 민항기들은 GPS 교란과 무관한 관성항법장치(INS)를 운용하고 있으며, GPS는 보조수단으로만 활용하고 있다. 군용 항공기들은 아예 별도의 주파수 및 암호체계를 가진 GPS를 사용하기 때문에 북한의 신호교란으로 지장을 받지 않는다.

당연히, 모든 조종사들은 운항도중 GPS 교란신호가 감지되면 GPS 작동을 즉각 중단하고 별도의 항법장치를 사용하도록 훈련받고 있다.

북한이 우리에게 큰 피해를 주지 못하면서도 전자전 도발을 반복하는 것은 일단 자신들의 교란능력, 피해정도, 우리의 대처능력 등을 간파하기 위한 의도이겠지만, 다른 속내도 있는 것으로 보인다.

평양정권이 "우리는 전면적이든 전자전이든 핵전쟁이든 모든 것이 준비되어 있다"고 큰 소리를 치는 것을 보면, 김정은 후계구도 안착을 위한 '군사업적 쌓기'를 시도하고 있는 측면을 부인할 수 없다.

물론, 전자폭탄(EMP)은 좀 다른 차원의 문제이다. 전자폭탄은 강력한 전자자기파를 발산하여 전기 공급선과 변압기를 비롯한 전기 전자 제품을 마비시키는 최첨단 전자전 무기이며, 핵무기가 폭발할 때에도 강력한 EMP가 발산된다. 하지만 핵무기 사용을 배제한다면, 아직은 북한이 전자폭탄을 사용할 수 있는 수준에 도발한 것으로 보기 어렵다.

현재 전자폭탄은 미국과 러시아도 개발단계에 있는 무기인데, 실험이 끝나더라도 소형화해서 미사일 같은 투발수단에 장착하기까지는 상당한 시일이 소요될 것으로 보인다.

또한, 남과 북이 공히 이 무기를 개발한다고 하더라도 우리가 북한에 뒤진다고 볼 이유는 없다. 요컨대, 이런 미래의 무기들은 주목해야 할 대상임에 틀림이 없지만, 이로 인해 심리적으로 위축되어야 할 이유는 없다.

북한은 지금까지도 우리의 안보 불안감을 조성하고 국론을 분열시키기 위해 도발과 함께 온갖 심리전을 병행해왔다. 그것이 핵공갈이든, GPS 교란이든 또는 여타 방식의 전자전이든 간에 우리에게 가장 중요한 것은 국민이 단합하여 저들의 의도에 말려들지 않아야 한다는 점이다. 북한의 GPS 교란책동을 놓고 언론이 지나치게 피해를 과장하는 것도 바람직하지 않다.

천안함 피격 이후 우리사회는 심한 분열상을 보였다. 도발자를 규탄하고 재도발을 막는데 국력을 모아야 할 시기에 국민의 1/4은 정부의 합동조사를 신뢰하지 않았다. 확실한 정황에 결정적인 증거까지 확보한 과학적인 조사를 놓고 남도 아닌 우리 국민이 불신했다. 단결을 선도해야 할 정치권에서는 때 아닌 '네탓'공방전이 벌어졌다.

이를 지켜본 북한은 6개월 후 연평도에 포탄을 퍼부었다. 그러나, 연평도 사태 직후 강력대응을 원하는 국민적 의지를 바탕으로 우리군이 만반의 대응태세를 갖추고 포격훈련을 재개했을 때 북한군은 침묵했다. 국민적 단합은 그 어떤 심리전 수단이나 전자전 무기보다 우수한 억제력이다.

 

http://www.dailynk.com/korean/read.php?cataId=nk01200&num=89704

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

  북한의 사이버 심리전을 수행하는 기구, 사이버 부대

북한의 사이버 공작 조직의 규모에 대해서는 "총 20여 개 조직의 6800여 명"이며

 "이들 중 작전 요원은 1700여 명"이다. 

또한 북한은"노동당 통일전선부에서는 160여개 웹사이트를 운영하면서 트위터 등 SNS 공작팀을 운영


<그림북한 군사지휘 및 사이버 부대 기구도>


 

출처서울신문, “대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정,” 2013.04.11.


말레이시아 또한 북한의 사이버 작전 기지로 사용되고 있다. 전문가들은 북한 해커가 표면적으로 무역 또는 IT 프로그래밍 회사에서 일하고, 일부는 웹 사이트를 운영하거나 게임, 도박 프로그램을 판매하기도 한다고 전했다.

말레이시아에 위치한 북한 RGB 간첩 기관에 두 개의 IT 회사가 연결되어 있다는 사실도 밝혀졌지만 아직까지 해킹에 연루된 정황은 포착되지 않았다.

미국의 북한 전문가는 ‘유닛 180’이 북한 정보 기관의 많은 엘리트 사이버 공격 그룹 중 하나라며, “요원들은 중학교에서 발탁되어 몇몇 엘리트 교육 기관에서 심화 교육을 받는다. 그들은 중국 또는 동유럽 호텔에서 작전을 수행한다고 덧붙였다.

             <표 1 북한의 사이버전력 분석>

 

 기준

북한의 사이버전력 

사이버전 관련

연구개발 

국방과학원 산하의 정보전연구중심, 미림대학의 정보전 연구센터, 제2경제위원회 연구개발부서의            협력 하에 정보전 수행에 필요한 각종 무기체계 연구개발을 수행 

 사이버전력에 대한

관심 및 투자

                     김정일-김정은으로 이어지는 최고지도자들의 사이버전에 대한 관심은 매우높으며,                                      이에 대한 실질적인 투자가 이루어지고 있음 

 사이버무기체계와 

기술적 능력

             공격용 무기체계로는 디도스 공격, APT 도구, 악성코드와 논리폭탄 등 논리적 무기체계와                          스피어피싱, 종북어플 등의 심리적 무기체계를 갖추고 있음 

사이버전 인력 

3,000명 이상의 사이버전 인력이 존재하는 것으로 추정되며, 사회적으로 높은 지위와 다양한 혜택을 누리는 등 체계적인 인력 양성 및 활용을 구축하고 있음

교육훈련체계 

어릴 때부터 우수인력을 선발하여 중학교, 대학교까지 집중 교육시키는 것으로 알려져 있음

 수행조직체계

정찰총국과 지휘자동화국, 적공국 산하에 해킹 및 심리전을 수행하는 사이버전 수행부대 체계를 갖추고 있으며, 전자청잘국 일부 부대는 중국 영토 내에 위치하며 임무를 수행하기도 함 

 

 

 

  출처: 임종인·권유중·장규현·백승조, “북한의 사이버전력 현황과 한국의 국가적 대응전략,” 국방정책연구29권 제4호 2013년 겨울. 참고 후 재             작성

  북한의 대남 사이버 심리전 사례


<북한의 주요 대남 사이버테러>

공격일자

공격 수법

공격대상 및 목적

2009. 7. 7

DDoS

청와대국회포털 네이버 인터넷 사이트 전산망 마비

2011. 3. 4

DDoS

청와대국회외교부 등 정부기관 40곳 전산망 마비

2011. 4. 12

악성코드

농협 전산망 유지보수업체 직원의 노트북을 통해 원격제어로 공격명력 프로그램 실행

2012. 4. 28

GPS 교란

인천공항김포공항 GPS 교란

2012. 6. 9

해킹

중앙일보 전산망 마비신문제작시스템 데이터 삭제

2013. 3. 20

APT 공격

KBS, MBC, YTN, 제주은행신한은행농협 등의 내부시스템 파괴를 목적

2013. 6. 25

해킹DDoS

청와대국무조정실새누리당연합뉴스조선일보매일신문대구일보 등 홈페이지 해킹주요 정부기관 DDoS

          출처고경민, “북한식 사이버전략과 대북 사이버전략의 방향,” 통일전략, 2004, p.199 참고 후 재작성 




[자료 출처]

고경민, “북한식 사이버전략과 대북 사이버전략의 방향,” 통일전략, 2004, p.199

연합뉴스, “北 김정은軍 심리전부문 장병들과 기념사진,” 2013.11.12

서울신문, “대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정,” 2013.04.11

임종인·권유중·장규현·백승조, "북한의 사이버전력 현황과 한국의 국가적 대응전략," 『국방정책연구』, 제29권 제4호 2013년 겨울

연합뉴스, ", 153개 대남심리전 사이트 운영," 2014.4.17

통일 미래의꿈 http://blog.unikorea.go.kr/4322

이슈메이커즈랩 

http://www.etnews.com/

연합뉴스

조선일보

고려대학교 

http://www.dailysecu.com/?mod=news&act=articleView&idxno=20380

728x90
반응형

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,