북한 해킹조직 '김수키(Kimsuky)'가 올해도 사칭 전자우편을 지속해서 발송하는 등 다양한 방법으로 가상자산을 탈취하고 있는 것으로 나타났다.경찰청 국가수사본부(수사국)에 따르면 전자우편 탈취 피해자는 1,468명으로 이 중 외교·국방·안보 분야의 전·현직 공무원 등 전문가 57명이 포함되었다. 또한 회사원, 자영업자 등 일반인 1,411명도 피해를 입었다.북한 해킹조직은 정부기관, 기자, 연구소 등을 사칭하여 안내문이나 질의서 등 수신자가 관심을 가질 수 있는 내용으로 위장한 전자우편을 발송하고 있으며 첨부된 파일을 열람하면 개인용 컴퓨터 내부 정보를 유출할 수 있는 악성프로그램이 설치·실행되는 수법을 이용하고 있다.또한 전자우편에 포함된 인터넷주소를 누르도록 유인하는 경우에는 피해자가 신뢰할 수 있는 기관이나 정보 망라 누리집을 모방한 가짜 누리집으로 접속을 유도하여 계정정보를 탈취하고 있는 것으로 확인되었다.특히 전자우편 수신자의 소속기관 누리집을 제작하여 접속을 유도하는 등 범행 수법이 더욱 교묘해지고 있다.작년 ‘금품 요구 악성프로그램(랜섬웨어)’을 유포하여 가상자산을 갈취한 사실이 처음 확인된 데 이어 올해에는 사칭 전자우편 피해자들의 가상자산거래소 계정에 부정 접속하여 절취를 시도하였으며 해킹으로 장악한 경유 서버 147대에서 ‘가상자산 채굴 프로그램’을 관리자 몰래 실행한 사실도 확인됐다.북한 해킹조직이 사칭 전자우편의 공격 대상을 확대하고 가상자산 갈취·절취·채굴까지 다양화함에 따라 경찰은 피해를 적극적으로 예방하기 위해 외교부 등 관계기관, 미국 정보, 유엔 등과 정보를 공유하고 협력 대응할 예정이다.또한 피해자들에게 전자우편에 대한 보안 조치를 권고하는 한편, 한국인터넷진흥원과 협력하여 북한 해킹조직이 운영하는 피싱 사이트를 차단하고 국가사이버위기관리단 등 관계기관에 북한 해킹조직의 경유 서버 목록 등 관련 정보를 제공하여 정보보호 정책 수립에 활용하도록 하였다.경찰청은 추가적인 피해가 발생하지 않도록 전자우편과 가상자산거래소 계정의 비밀번호를 주기적으로 변경하고 2단계 인증 및 일회용 패스워드(OTP) 설정, 해외 인터넷주소(IP) 접속 차단 등 보안 설정을 강화하도록 당부하였다.한편 북한 정찰총국 산하 해킹조직 ‘김수키(Kimsuky)’는 2014년 한국수력원자력을 시작으로 2021년 한국항공우주산업, 대우조선해양, 서울대병원 등을 해킹하고 지난해 태영호 국민의힘 국회의원실 비서를 사칭해 국내 외교·안보 전문가 및 기관을 해킹한 바 있다. 이에 정부는 올 6월 김수키를 세계 최초로 대북 독자 제재 대상으로 지정하기도 했다.최미화 기자 choimh@idaegu.com