한국 정부 해킹, 최소 올해 1월 시작

  1. 주요 해킹 사건 개요
    • 올해 1월부터 최소한 해킹 공격 진행된 것으로 분석됨.
    • 대한민국 행정안전부, 외교부, 군, 통신사(SK텔레콤) 등 주요 기관이 타깃.
    • 중국 연계 해킹 조직이 배후일 가능성 높음.
  2. 주요 공격 그룹: SLIME68
    • 대만 보안기업 TeamT5 분석에 따르면, 공격자는 SLIME68(aka UNC5221)과 유사.
    • SLIME68은 중국의 APT 그룹이며, 악성코드 ‘SPAWN’Ivanti 취약점 악용.
    • 대만, 일본 등에도 정찰 및 침투 시도 기록 있음.
  3. 공격 수법 및 도구
    • 피싱 사이트 다수 운영해 자격 증명(아이디/비밀번호) 탈취.
    • Ivanti 취약점오픈 소스 해킹 도구 사용.
    • 원격 접근 트로이목마(RAT) 활용.
    • 다중인증 우회 위해 리버스 프록시 기법 사용.
    • 웹메일 취약점 공격 가능성도 제기.
  4. TeamT5 분석 요점
    • 공격자들의 행위는 북한 해커들과는 다른 패턴.
    • 중국 APT 공격 도구 및 수법과 유사성이 높음.
    • 중국어 기반 행동 양식 발견됨.
  5. S2W 분석 요점
    • 국내 보안기업 S2W북한 ‘김수키’ 가능성 낮음으로 판단.
    • 중국어 플랫폼과 바이두 등을 번역 없이 활용.
    • 외교부 웹메일 솔루션 관련 소스코드까지 수집 정황.
    • 공격자의 행위 패턴과 언어 습관이 중국 기반 환경에 익숙한 인물로 보임.
  6. 사건 공개 경로
    • 8월 8일, 비영리기관 DDOSecrets 사이트에 보고서 게시.
    • 보고서는 데프콘33(DEFCON 33) 현장에서 배포된 **보안잡지 ‘프랙(Phrack)’**에도 포함됨.

💬 코멘트

  • 이번 사건은 단순 해킹을 넘어 국가 안보 및 외교 관련 핵심 정보에 대한 침해 가능성을 내포하고 있음.
  • 전문가들의 공통된 분석은 북한보다는 중국 APT 조직의 체계적이고 장기적인 사이버 작전일 가능성이 크다는 점.
  • 대한민국 정부는 공공기관 및 인프라 대상 보안체계 강화해외 APT 그룹에 대한 실시간 대응 체계 마련이 시급함.
  • 특히 다중인증 우회, 오픈소스 도구 활용 등 고도화된 공격기술에 대응하는 차세대 방어체계 구축이 필요함.