북한 해킹조직 ‘킴수키’ 역해킹 사건
사상 첫 8.9GB 내부자료 폭로
사건 개요: 해커가 해킹당하다
북한 해커 'KIM'
킴수키 소속, 한국 정부기관 해킹 중
미국 해커들
'KIM'의 컴퓨터에 침투해 자료 탈취
결과: 8.9GB 분량의 북한 내부 작전 자료가 전 세계에 공개됨
우리 정부, 얼마나 뚫렸나?
정부 공인인증서 (GPKI)
정부의 핵심 인증 시스템. 행정안전부, 통일부 등 공무원 인증서가 대량 유출되었습니다. 사실상 '마스터키'를 도난당한 셈입니다.
중앙선거관리위원회
선관위 고위직 이메일이 해킹되었고, 투개표 관련 시스템 접근 시도 흔적이 다수 발견되었습니다.
국방정보사령부
군사 기밀을 다루는 핵심 정보기관의 서버 침투에 성공한 기록과 기밀정보 접근 시도가 확인되었습니다.
외교부
외교부 전체 이메일 시스템의 소스코드가 통째로 유출되었습니다. 이를 통해 내부 취약점 공격, 사칭이 가능해집니다.
대검찰청
실제 운영 중인 검찰 계정과 인증키가 유출되어 수사 관련 정보 수집 활동이 이루어진 것으로 보입니다.
민간 포털/언론사
네이버, 다음, 카카오 등 포털의 가짜 로그인 페이지를 만들어 개인정보를 훔치고, 언론사를 위장해 공격했습니다.
해킹 수법 & 해커의 일상
평양의 '공무원' 해커
평양 시간 기준 오전 9시 ~ 오후 5시, 정규 시간에 근무하는 체계적인 국가 조직임이 확인되었습니다.
피싱(Phishing)
'가짜 로그인 페이지'를 만들어 아이디와 비밀번호를 입력하게 유도해 정보를 훔쳤습니다.
백도어(Backdoor)
시스템에 몰래 '뒷문'을 설치해 언제든 원격으로 접속하고 조종할 수 있게 만들었습니다.
구글 번역기 & 중국 협업
한국어를 중국어로 번역한 기록이 발견되어, 중국 해킹 그룹과의 협업 정황이 드러났습니다.
유출된 자료들
- 악성코드 소스코드
- 하드코딩된 비밀번호
- 실제 해킹 작전 로그파일
- 내부 운영 매뉴얼
- 암호화폐 해킹 및 자금세탁 자료
- 아직 알려지지 않은 신종 악성코드
이 사건이 우리에게 말해주는 것
입증된 위협: 과거 정부가 경고했던 선관위 등 국가 핵심 인프라의 보안 취약점이 실제 해킹 피해로 이어졌음이 사실로 증명되었습니다.
드러난 실체: 베일에 싸여 있던 북한 사이버 공작 조직의 내부 운영 방식, 사용하는 도구, 그리고 그들의 일상이 최초로 노출되었습니다.
폐쇄망은 없다: 철저히 닫혀있다고 생각했던 북한 내부 시스템도 뚫릴 수 있다는 가능성을 보여주었습니다.