최근 1년간 발생한 지능형 지속 공격(APT)의 절반이 북한 해킹 조직의 소행인 것으로 나타났다. 445억원 규모의 가상자산 거래소 업비트 해킹 사건 배후로도 북한 정찰총국 산하 해킹 조직 라자루스(Lazarus)가 유력하게 거론되고 있다.
30일 안랩이 발표한 '2025년 사이버 위협 동향 & 2026년 보안 전망' 보고서에 따르면 지난해 10월~올해 9월 사이 공개된 APT 그룹 활동 내역을 조사한 결과 가장 많이 언급된 곳은 라자루스(31건)였다. 그 뒤를 북한 정찰총국 산하의 또 다른 해킹 조직인 김수키(Kimsuky, 27건)가 이었다. APT는 국가적 차원에서 정교하고 장기적으로 이뤄지는 해킹 방식을 뜻한다.
같은 기간 국가별 활동 건수는 북한이 86건으로 가장 많았다. 이어 중국 27건, 러시아·인도 각 18건, 파키스탄 17건 순이었다.
안랩에 따르면 라자루스와 김수키는 스피어 피싱, 공급망 공격, 멀티 플랫폼 악성코드, 권한 상승, 다중 인증(MFA) 우회 등 고도화된 공격 기법을 활용해 금전적 이익과 정보 수집을 노리고 있다. 특히 라자루스는 최근 공격 대상을 가상자산, 금융, 정보기술(IT), 국방 등으로 넓히고 있다. 맥 운영체제(OS)와 리눅스까지 지원하는 멀티 플랫폼 악성코드를 다수 개발했는데, 여기에는 클립보드 감시, 암호화폐 지갑 정보 탈취 기능이 포함됐다.
라자루스는 소프트웨어 취약점을 악용한 '오퍼레이션 싱크홀' 공격으로 한국에서 IT·금융 등 최소 6개 조직을 침해한 정황이 확인됐다. 정상 웹사이트에 악성코드를 심어 이용자가 접속했을 때 감염이 이뤄지도록 하는 워터링홀 기법이 결합된 구조다. 한국에서 널리 사용되는 SW 취약점을 통로로 삼는 방식이다.
최근 업비트 해킹 관련 조사에서도 라자루스의 기존 전술과 유사한 점이 다수 발견되고 있다. 라자루스는 해외 가상자산 거래소 공격에서 지갑 서명 절차 변조, 주소 교체형 악성코드, MFA 우회, 공급망 침투 등을 복합적으로 사용해왔다. 이번 업비트 사건은 서명 과정에서 비정상적 조작이 일어난 뒤 대규모 자산이 이체된 점, 이체 경로를 은밀히 분산시키는 방식, 지갑 주소 변조 가능성 등이 기존 라자루스 공격 사례와 닮았다.
김수키 그룹의 특징으로는 위장과 사회공학적 스피어 피싱이 꼽혔다. 김수키는 강연 의뢰서나 인터뷰 요청을 사칭해 악성 파일을 유포하는 방식으로 공격을 감행했다. 러시아 이메일 도메인이나 '내도메인.한국' 등 한글 무료 도메인을 활용해 출처를 숨기는 방식도 사용했다. ISO 파일이나 한글 문서를 활용한 공격 역시 빈번했다.
김수키는 페이스북, 텔레그램 등 다양한 소셜 플랫폼에서 다단계 공격 기법을 펼치며 최근에는 AI 기반 위조 신분증을 사용한 정황도 포착됐다. 하위 그룹인 'Larva-24005'는 사용자 키 입력을 탈취하는 기능을, 'Larva-24009'는 한국 사용자를 대상으로 링크 기반 공격을 수행한 것으로 분석됐다.
이 밖에 안다리엘(Andariel), 코니(Konni), TA-RedAnt 등 북한 APT 조직들도 한국의 다양한 산업을 상대로 공격을 지속했다.
안랩 보고서는 "해킹 그룹의 고도화된 침투 기술과 서비스형 랜섬웨어(RaaS) 메커니즘이 결합하면 공격 성공률과 피해 규모가 더욱 확대될 수 있다"며 "북한 APT 조직이 가상자산 탈취에 특화된 악성코드 개발을 지속하는 가운데 디지털 의존도가 높은 한국은 집중 공격 대상이 될 가능성이 크다"고 말했다.
노경조 기자 felizkj@asiae.co.kr
▶ 2026년 사주·운세·토정비결·궁합 확인!
▶ 뉴스 헷갈릴 틈 없이, 지식포켓 퀴즈로! ▶ 하루 3분, 퀴즈 풀고 시사 만렙 달성하기!