1. 개요
Kimsuky북한의 해킹 조직으로 대한민국의 정보를 빼내기 위해 교묘한 수단을 다 동원하는 공작부대다.
비트코인 등 가상화폐를 털어 5300억을 털어먹은 라자루스와 함께 정찰총국에서 집중 육성한 해커조직이며 한수원과 한국원자력연구원의 해킹을 기점으로 이름을 알렸고 종종 기자를 사칭하여 국방과 안보, 통일, 외교 관련 전문가들에게 악성파일을 보내 악성코드를 뿌린 뒤 기밀을 탈취하는 수법을 사용하고 있다.
코로나바이러스감염증-19 사태가 터지면서 대한민국에서 개발 중이던 백신에 대한 정보를 취득하기 위한 북한의 해킹 조직의 공격이 있었는데 이 공격을 주도한 집단으로 지목되었다.
게다가 기자들이 가진 메일 주소도 자세히 확인하지 않으면 속을 정도로 미세한 차이만 보이는 데다 경계도를 낮추기 위해 사칭한 언론사의 사이트를 그대로 베껴 아무런 문제 없는 사이트로 가장해 이들을 유인해 정보를 파밍한다. 2022년 12월 말에도 태영호 국회의원을 비롯한 국방, 외교, 통일 전문가들에게 악성코드 역할을 하는 파일을 기자로 사칭해 보내 공격하였다.
2. 역사
2012년에 북한 정부가 한국, 미국 등에 대한 사이버 공격을 목적으로 만들었다고 한다. #2023년 6월 대한민국 정부가 블랙리스트에 올렸다. #
2024년 5월 미국 정부는 김수키 주의보를 추가 발령했다. #
3. 주요 사건
참고 기사- 2014년: 한국수력원자력 원전 도면 유출 및 가동중지 협박 사건 - 실패
- 2021년: 한국원자력연구원, 한국항공우주산업, 대우조선해양, 서울대학교병원 등 해킹
- 2022년: 태영호 국회의원실 사칭을 통한 대한민국의 외교안보전문가 및 기관 해킹
- 2023년: 한미연합훈련에 맞춰 사이버 공격 시도. #
- 2023년: 온라인카지노 stake.com의 이더리움 암호화폐 4억 1천 달러 해킹 후 도난 사건
- 2024년: SBS의 북한 전문 기자 안정식 기자에게 메일을 보내 해킹을 시도했다. #
4. 여담
- 이름을 '깊숙이'의 발음(깁수기)에서 따 왔다는 추측이 있었으나 2013년 러시아의 보안기업 카스퍼스키 랩(Kaspersky Lab)에서 북한 해커의 이메일 계정을 따 와 Kimsukyang(김석양 혹은 김숙향) 보고서를 발표했는데 ang을 지워 Kimsuky로 축약하면서 김수키가 된 것으로 알려졌다. #
- 주로 쓰는 수법은 전술했듯 해킹 파일이 든 낚시메일을 보내는 방식이다.
- 2024년 5월 5일에는 일본 외무성 관리로 위장해 이메일을 보내면서 자유아시아방송에 대한 스피어 피싱[1]을 시도했다는 정황이 발견되었다. # 이메일뿐만 아니라 페이스북에서 북한인권대사를 사칭하며 해킹을 시도했다는 정황도 발견되었다. # 특히 후자는 악성코드 확인 홈페이지에서도 파악하지 못할 정도로 새로운 패턴의 악성파일을 보냈다.
5. 관련 문서
[1]
특정 개인이나 회사를 대상으로 한 공격이다.