🎯 사이버 위협 인텔리전스 보고서

보고일자: 2025년 4월 7일
출처: The Readable, Wired, Google Cloud, Reuters, NSA 외
분석주체: 오픈소스 기반 인텔리전스(OSINT)

 


1. 북한의 의료분야 대상 해킹 시도 및 한국 정부 대응

요약:
최근 북한 해킹 그룹이 한국의 병원 정보 시스템을 집중적으로 공격함에 따라, 국가정보원(NIS)이 병원 전산망 보안을 위한 새로운 가이드라인을 발표함.

세부내용:

  • 북한은 2025년을 ‘보건 혁명의 해’로 지정하며 바이오 및 의료 인프라를 주요 사이버 타깃으로 삼고 있음.
  • 이메일 피싱, 랜섬웨어, 의료기술 탈취 등 복합적인 공격 방식 사용.
  • 한국 외에도 미국, 호주 등지 병원에서도 환자 데이터 유출 및 의료 시스템 마비 사례 발생.

정부 대응:

  • 국정원, 교육부, 복지부와 병원 관계자 협업해 ‘병원 정보시스템 보안 가이드라인’ 배포.
  • 병원 IT 시스템 6대 영역별 보안모델 표준화 및 실무 적용 방안 포함.
  • 실무자 대상 현장 설명회 및 세미나 진행 중.

시사점:

  • 북한의 공격 방향성이 민간의료 분야로 확장되었음을 보여주며, 사회기반 시스템에 대한 국가 차원의 방어체계 필요.
  • 의료기관은 고도화된 APT 위협에 맞춰 지속적 훈련 및 백업, 보안 솔루션 점검 필요.

2. 북한 IT 노동자, 유럽 시장까지 확산

요약:
Google Threat Intelligence Group(GTIG)에 따르면, 북한의 IT 노동자들이 미국을 넘어 유럽으로 활동영역을 확장하고 있음.

세부내용:

  • 북한 해커는 유럽 방산업체 및 정부기관 구직 시도하며 위장 신원 최소 12개 사용.
  • 허위 추천서 및 채용 담당자와의 장기적 관계 형성을 통해 취업 시도.
  • 민감 분야 침투 시도는 북한 정찰총국 등과 연계 가능성 높음.

시사점:

  • 위장 구직자 식별 위한 글로벌 신원 인증 절차 강화 필요.
  • 구직자 배경조사 및 코드 리뷰, 커뮤니케이션 분석 등 정밀 평가 필요.

3. 美 NSA, ‘Fast Flux’ 기법 경고

요약:
NSA는 공격자들이 도메인의 IP를 짧은 시간 안에 빠르게 교체하는 ‘Fast Flux’ 기법을 경고함.

기법 특징:

  • 악성 행위를 은폐하고 추적 회피에 탁월.
  • 대규모 피싱, DDoS, 스팸 캠페인 등에 자주 활용됨.
  • 탐지 및 차단이 매우 어려워 보안 체계 교란 가능성 높음.

NSA 권고:

  • 방어기관 및 방산업체는 Protective DNS(PDNS) 등 탐지 솔루션 도입 필요.
  • PDNS는 NSA에서 무료 제공.

시사점:

  • 공공·민간 DNS 시스템 고도화 필요.
  • DNS 쿼리 이상 탐지 기반 위협 인텔리전스 연동 권장.

4. 中 해커, Ivanti VPN 취약점 악용한 정찰 활동

요약:
Google Cloud는 중국 해킹 조직 UNC5221이 Ivanti Connect Secure VPN의 심각한 취약점(CVE-2025-22457)을 활용해 원격 코드 실행을 시도한 사실을 공개함.

세부내용:

  • 버퍼 오버플로우 취약점을 이용해 악성코드 TRAILBLAZE(드로퍼)와 BRUSHFIRE(백도어) 배포.
  • Ivanti Integrity Checker 조작 시도 및 장기적 은폐 전략 수행.
  • 취약점은 2025년 2월 11일 패치 배포 완료.

시사점:

  • 경계 시스템(Edge Appliance)의 최신 보안 패치 적용 필수.
  • 장기 거점화에 대비한 포렌식 점검 체계 정립 필요.

5. 인디애나대 교수, 중국 연구자금 미신고로 연방 수사

요약:
미국 인디애나대학 소속 유명 사이버보안 교수 XiaoFeng Wang이 중국으로부터 받은 연구자금을 미신고한 혐의로 FBI 수사 중.

세부내용:

  • 2017–2018년 중국 정부 연구비 수령 사실을 미국 연구 지원서에 미기재.
  • FBI 및 국토안보부가 자택 수색 후, 대학 측이 해고 조치.
  • 유사 사건들은 과거 ‘China Initiative’ 프로그램의 연장선으로 보임.

시사점:

  • 국제 공동 연구 시 자금 출처와 연구 협력 투명성 확보가 필수.
  • 국내 연구기관 또한 외국 자금 및 공동 연구에 대한 내부 규정 재정비 필요.

6. 美 법무부 고위관료, 해킹 및 불법 소프트웨어 배포 전력 논란

요약:
DOJ(미국 법무부)의 사이버 정책 고문 Christopher Stanley가 과거 해킹 및 불법 콘텐츠 배포에 연루된 사실이 드러나 논란.

세부내용:

  • 과거 해킹 사이트 운영, 게임 치트 및 전자책 등 무단 배포.
  • DOJ는 보안 클리어런스 유지 중이며, 장관은 신임 유지 입장.
  • 사이버 보안업계에서는 고위 공직자의 과거 이력 문제 제기.

시사점:

  • 고위 보안 관련직 인사의 과거 기록 검증 강화 필요.
  • 윤리적 정합성 및 보안 자격 검토 기준 명문화 필요.

🔐 종합 시사점

  • 북한은 사이버 작전을 단순 정보수집이 아닌 사회 기반 서비스(보건, 교육, 에너지 등) 마비 전략으로 전환 중.
  • 국가 차원의 의료, 방산, IT 채용 분야 보안 체계 강화 시급.
  • 중·러·북 연계 APT 공격은 점점 은폐성 및 지속성이 강화되고 있어, 공격 탐지 → 위협 인텔리전스 연계 → 즉각 대응 체계 확보가 핵심.
728x90

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,

 

최근 FBI(미연방수사국)와 DOJ(미법무부)가 공모하여, 미국 기업에서 부정적으로 활동한 북한 IT 노동자의 지도부들에 대한 기소를 확정지었습니다. 미국 국무부는 Rewards for Justice 프로그램을 통해 이 IT 네트워크 구성원들에 대한 정보를 제공하는 사람에게 최대 500만 달러의 보상금을 제공한다고 발표했습니다.

리사 모나코(Lisa Monaco) 법무부 차관보는 다음과 같이 말했습니다:

"잔혹한 체제를 유지하기 위해, 북한 정부는 IT 노동자들에게 사기를 통해 고용을 얻고, 미국 기업에서 민감한 정보를 탈취한 뒤, 이 수익을 북한으로 송금하도록 지시합니다. 이번 북한 국적자 14명의 기소는 그들의 제재 회피를 폭로하는 것이며, 전 세계 기업들에게 북한 정권의 악의적인 활동에 주의하라는 경고가 될 것입니다."


세부 내용 및 관련 정보

  • 국무부는 중국에 본사를 둔 Yanbian Silverstar러시아에 본사를 둔 Volasys Silverstar에서 활동한 북한 IT 노동자 네트워크 구성원 14명에 대한 기소 및 정보 제공 보상금을 발표했습니다.
    1. Jong Song Hwa (정성화), CEO of both IT companies
    2. Kim Ryu Song (김류성), president of Yanbian Silverstar
    3. Ri Kyong Sik (리경식), president of Volasys Silver Star
    4. Rim Un Chol (림은철), senior manager 
    5. Kim Mu Rim (김무림), senior manager
    6. Cho Chung Pom (조충범), mid-level manager
    7. Hyon Chol Song (현철성), mid-level manager
    8. Son Un Chol (손은철), mid-level manager
    9. Sok Kwang Hyok (석광혁), mid-level manager
    10. Choe Jong Yong (최정용), IT worker
    11. Ko Chung Sok (고충석), IT worker
    12. Kim Ye Won (김예원), IT worker
    13. Jong Kyong Chol (정경철), IT worker
    14. Jang Chol Myong (장철명), IT worker 
  • 보상금 정보 제공 링크: Rewards for Justice
  • Known Locales:

    North Korea; Vladivostok, Russia; 20998B-26 Changbaishan East Road, No. 213-214, Building 2, Science and Technology Industrial Park, Yanji Development Zone, Yanji City, Jilin Province, People’s Republic of China; Chang Bai Shan Dong Lu, 20998B-26Hao, Yanji City, Jilin Province, 133000, People’s Republic of China

    Date of Birth:

    Jong Song Hwa – 02/05/1970; Ri Kyong Sik – 12/04/1973; Kim Ryu Song – 11/06/1982; Rim Un Chol – 01/08/1990; Kim Mu Rim – 06/28/1987; Cho Chung Pom – 01/20/1992; Hyon Chol Song – 02/01/1991; Son Un Chol – 01/29/1991; Sok Kwang Hyok – 11/17/1985; Choe Jong Yong – 07/28/1998; Ko Chung Sok – 04/22/1987; Kim Ye Won – 07/30/1994; Jong Kyong Chol – 11/02/1987; Jang Chol Myong – 06/23/1993
     

    Associated Individuals:

    Cho Chung Pom (조충범); Choe Jong Yong (최정용); Hyon Chol Song (현철성); Jang Chol Myong (장철명); Jong Kyong Chol (정경철); Jong Song Hwa (정성화); Kim Mu Rim (김무림); Kim Ryu Song (김류성); Kim Ye Won (김예원); Ko Chung Sok (고충석); Ri Kyong Sik (리경식); Rim Un Chol (림은철); Sok Kwang Hyok (석광혁); Son Un Chol (손은철)

    Associated Organizations:

    BabyBox Technology; China Silver Star; China Silver Star Internet Technology Company; Cubix Tech; Eden Programming Solutions; Helix; LJD Tech; Silver Star China; Silver Star internet Technology Corporation; Unsong Internet Technology Corporation; Volasys Silver Star Network Technology Co.; Yanbian Silverstar; Yanbian Silverstar Network Technology Co., Ltd. (Chinese Simplified: 延边银星网络科技有限公司; Korean: 은성인터네트기술회사); Yanji Silver Star Network Technology Co. Ltd.
     

    Images:


6년간의 음모와 약 8,800만 달러 수익

이 조직은 약 6년에 걸쳐 최소 8,800만 달러를 벌어들인 것으로 추정됩니다.

  • 이들은 여러 사례에서 민감한 회사 정보를 탈취(예: 소스 코드)한 후, 해당 정보를 유출하겠다고 위협하며 기업에게 금전적 갈취(extortion)를 시도했습니다.

이 작전은 북한 정부의 수익 창출 활동을 방해하려는 2년간의 지속적인 노력의 일환으로 수행되었으며, 유사한 북한 조직들이 제재를 피하고 북한 정부를 위한 자금을 생성하기 위해 이와 같은 전략을 사용하고 있습니다.


북한 IT 노동자 네트워크의 특징

  1. 전 세계적 파견: 북한은 숙련된 IT 노동자 수천 명을 전 세계로 파견하여 수익을 창출하고, 이를 북한 정권으로 송금하고 있습니다.
  2. 기만 전략:
    • 이들은 원격 IT 노동자로 위장하여 미국 및 기타 국가 기업에 고용됩니다.
    • 블록체인, 암호화폐 등 기술 프로젝트에서 활동하며, 민감한 데이터를 탈취하거나 갈취 금액을 요구.
  3. 제재 위반: 미국 및 UN 제재를 위반하여 수익을 창출하고 있습니다.

관련 안내 정보 및 가이드

북한 노동자를 잘못 채용하거나 이들의 활동을 방조하는 것을 방지하기 위한 가이드는 아래 링크에서 확인할 수 있습니다:

:

대응 권고 사항

  1. 기업 대상 방어 전략:
    • 원격 근무자 채용 시 IP 주소 추적, 신원 검증, 소셜 미디어 활동 모니터링 강화.
    • 의심스러운 활동 발견 시 즉각 FBI 또는 DOJ에 신고.
  2. 사이버 방어 조치:
    • 네트워크 접근 권한을 제한하고 원격 근무자의 VPN 사용 기록 감시.
    • 민감한 데이터에 대한 접근 권한을 단계적으로 부여하고, 로그 기록 유지.
  3. 정책적 협력:
    • UN과의 공조를 통해 추가 제재 및 조사 강화.
    • 북한 IT 노동자들의 불법 고용 사례를 감지하기 위한 국제적 정보 공유 체계 구축.

요약

이번 기소와 보상금 발표는 북한 IT 네트워크의 위협과 그들의 작전을 노출시키는 중요한 사건입니다. 기업들은 이러한 위협에 주의해야 하며, 사전에 예방 조치를 취하는 것이 필수적입니다. 이 네트워크를 통해 벌어들인 수익은 북한 정권의 군사 활동을 지원하며, 글로벌 안보에 심각한 위협을 가중시키고 있습니다.

 

Yanbian Silverstar, Volasys Silverstar 및 관련된 개인, 단체, 활동에 대한 정보를 가진 분들은 Rewards for Justice 사무실의 Tor 기반 제보 채널을 통해 연락주시길 권장합니다.

 

해당 채널 주소는 다음과 같습니다:
he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion
(Tor 브라우저 필요)

728x90

WRITTEN BY
J cert
Freedom of Liberty and the establishment of a law to establish the law of cyberspace will defend freedom and try to build a just society.

,