해킹 이미지(사진=SPN)
해킹 이미지(사진=SPN)

북한이 1천200만 명 이상의 일 사용자를 보유한 온라인 통화 서비스 업체의 프로그램에 악성코드를 심은 것으로 알려졌다.

기업용 음성 및 비디오 통화 소프트웨어의 개발사 3CX가 30일 공지한 자사 프로그램의 ‘공급망 공격’을 자유아시아방송(RFA)가 보도했다.

공급망 공격이란 소프트웨어의 개발자와 공급업체 공격을 통해 다수의 프로그램 사용자에게 해를 끼치는 행위를 뜻한다.

이번 해킹은 설치 프로그램에 악성코드를 삽입함으로써 세계 각국에서 프로그램을 사용하는 수많은 기업들이 공격 대상이 됐다.

3CX는 맥도날드, 코카콜라, BMW, 영국 국립보건서비스 등 전 세계 190개국의 60만개 이상의 기관에서 사용되고 있으며, 약 1천200만 명의 일 사용자를 보유하고 있는 것으로 알려졌다.

크라우드스트라이크, 센티넬원, 볼렉시티 등 다수의 미국 보안업체는 지난 22일 해킹 활동을 탐지해 조사한 보고서를 공개했다.

특히 크라우드스트라이크는 이번 해킹의 주체가 북한 정찰총국 산하 해커조직 라자루스 소속인 래버린스 천리마(Labyrinth Chollima)일 가능성이 높다고 31일 지목했다.

보안업체들에 따르면 이들이 사용한 악성코드는 시스템의 정보를 수집하고, 상용 웹브라우저인 구글 크롬, 마이크로소프트 엣지, 파이어폭스 등에 저장된 아이디, 비밀번호를 포함한 사용자 정보를 탈취한다.

더욱이 기업 내 대화를 수집하고 재전송하거나 통신망을 감시함으로써 중대한 피해를 입힐 수 있다.

센티넬원 연구소의 후안 게레로-사데 선임 관리자는 공격자들이 “1천개 이상의 기관에 해킹을 시도한 증거가 있다”며 피해 규모가 계속해서 커질 것이라고 전망했다.

볼렉시티는 30일 공개한 보고서에서 3CX의 설치 프로그램이 고객들에게 제공되기 전에 이미 악성코드가 삽입되어 있는 상태였고, 최소 지난해 11월 이전부터 공격자가 3CX의 서버에 접근했을 가능성이 있다고 분석했다.

닉 갈레아 3CX 최고경영책임자는 30일 홈페이지를 통해 악성코드가 없는 최신 프로그램을 곧 출시할 예정이라며, 그 동안 고객들에게 기존 프로그램을 제거하고 다시 설치하거나 자사의 다른 프로그램을 대안으로 사용하도록 권장했다.@

저작권자 © SPN 서울평양뉴스 무단전재 및 재배포 금지