0003407643_001_20251110075909827.jpg?type=w800

안드로이드 스마트폰·PC 원격 조종
문서·연락처 등 데이터 통째로 삭제
푸시 알림·메시지 등 차단하기도
연합뉴스

북한 배후 해킹 조직이 안드로이드 스마트폰과 PC를 원격 조종해 사진과 문서, 연락처 등 주요 데이터를 통째로 삭제하는 파괴적 수법으로 사이버 공격한 정황이 처음 발견됐다.

10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 배후가 유력한 사이버 공격자가 개인 정보 탈취 수준을 넘어 스마트폰·태블릿·PC 등 현실 세계에서 직접 피해를 일으킨 사례가 최초로 발견됐다.

지니언스에 따르면 지난 9월 5일 해커가 국내 한 심리 상담사의 스마트폰을 초기화, 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 지인들에게 다수 전송했다.

같은 달 15일 한 북한 인권 운동가의 안드로이드 스마트폰도 같은 수법으로 악성 파일을 지인 36명에게 동시다발적으로 유포했다. 카톡 메시지를 통한 악성코드 유포는 신뢰가 있는 지인 관계를 위장한 전형적인 북한발 해킹 공격이다.

주목할 점은 이번 사건에서 전례 없는 공격 수법이 추가로 발견됐다는데 있다. 해커는 피해자의 스마트폰, PC 등에 침투한 뒤 장기간 잠복하며 구글 및 국내 주요 정보기술(IT) 서비스 계정 정보 등을 탈취했다.

해커는 스마트폰의 구글 위치 기반 조회를 통해 피해자가 자택이나 사무실 등이 아닌 외부에 있는 시점을 확인한 뒤 구글 ‘내 기기 허브’(파인드 허브) 기능을 통해 스마트폰을 원격 초기화했다.

동시에 자택·사무실 등에 있는 이미 악성코드에 감염된 PC나 태블릿을 통해 지인들에게 ‘스트레스 해소 프로그램’ 등으로 위장한 악성코드를 유포했다.

지인들 일부가 악성 파일임을 의심하고 전화나 메시지 등으로 진위를 물어도 해킹 피해자의 스마트폰이 푸시 알림·전화와 메시지 등이 차단된 ‘먹통’ 상황이어서 초기 대응이 늦어져 추가 피해가 빠르게 확산했다.

해커는 피해자들의 스마트폰, 태블릿, PC에서 사진과 문서, 연락처 등 주요 데이터를 삭제하기도 했다.

해커가 피해자가 외부에 있음을 확인하는 데 PC 등에 탑재된 웹캠을 활용한 정황도 나왔다. 악성코드에 웹캠, 마이크 제어 기능이 포함돼 감염된 웹캠을 통해 피해자 일거수일투족을 감시했을 가능성이 있다는 얘기다.

지니언스는 해킹 피해를 최소화하기 위해 로그인 2단계 인증을 적용하고 브라우저 비밀번호 자동 저장을 삼갈 것을 당부했다. 또 PC 미사용 시 전원 차단 등 사용자 차원의 보안 수칙과 함께 디지털 제조사 차원의 다중 인증 체계 강화가 필요하다고 했다.

앞서 경기남부경찰청 안보사이버수사대는 북한 인권 운동가의 해킹 사례를 수사 중이며 범행에 이용된 악성코드 구조가 북한 해킹 조직이 주로 사용해온 것과 유사하다는 점을 확인했다고 밝혔다.