모두가 알아야 할 121국에 대하여

국정원 121은 북한의 최고 해킹 부대입니다. 이 엘리트 군사 해커 부대는 비밀스러운 북한 스파이 기관인 정찰총국, 또는 RGB 아래에서 활동합니다.

북한의 사이버 작전이 비대칭 군사 옵션을 유지하고 정보를 수집하는 비용 효율적인 방법이라는 것이 일반적인 생각입니다. 주요 정보 수집 대상은 대한민국, 일본, 그리고 미국입니다. 또한, 북한은 사이버 전쟁 능력을 스파이 활동에 사용하고 선전을 지원하는 것으로 알려져 있습니다.

이 부서는 제약 제조업체, 연구 기관, 금융 기관, IT 회사, 정부 기관, 주요 생명공학 회사를 포함한 다양한 분야를 대상으로 합니다. 주요 목적은 전 세계 대상 네트워크 및 시스템에 대해 파괴적이고 스파이 활동을 수행하는 것입니다.

국정원 121은 안다리엘 그룹, 블루노로프 그룹, 전자전 방해 연대, 라자루스 그룹 등 네 개의 주요 부속 단위를 가지고 있습니다.

국정원 121의 간략한 역사

1980년대에 창설된 121국은 1998년 이후로 급속히 확장되었습니다. 이 부대의 일부는 가끔 DarkSeoul 갱으로 알려져 있습니다. 북한이 여전히 가장 가난한 국가 중 하나임에도 불구하고, 북한은 121국에 많은 투자를 하고 있습니다. 이 부대는 약 6,000명의 회원 기반을 가지고 있으며, 국경을 넘어 운영하는 유일한 북한 조직입니다. 121국은 다양한 전략을 사용하여 전 세계의 조직으로부터 돈을 추출하는 작전을 수행합니다.

북한의 군사 사이버 부대는 약 3,000명에서 6,000명의 인원이 정보총국 내의 121국에서 활동하고 있다고 보고되었습니다. 가장 주목할 만한 성과는 2013년에 남한의 은행과 미디어 매체들을 몇 일 동안 오프라인으로 만든 공격입니다.

RGB(정찰총국)은 북한의 주요 군사 정보 기관입니다. 121국은 RGB와 함께 2017년 WannaCry 랜섬웨어 공격, 2014년 소니 픽처스 엔터테인먼트에 대한 사이버 공격, 그리고 수많은 사이버 범죄를 일으킨 것으로 알려져 있습니다. RGB는 6,000명 이상의 해커를 1,000명 이상의 기술 직원이 지원하는 것으로 추정됩니다.

RGB는 해킹 및 컴퓨팅에 대한 적성을 기준으로 Bureau121의 멤버를 직접 선발했다고 알려져 있습니다. 이 해커 그룹은 상업 기관, 금융 기관, 군사 시스템을 침투하고 무력화시킬 수 있는 능력 때문에 전 세계 사람들이 두려워합니다.

국가안전보위부 121국은 해외에서의 파괴 및 스파이 활동을 전문으로 합니다. 이는 사이버전, 주요 인사에 대한 물리적 공격, 그리고 북한을 탈출해 서방으로 간 탈북자들을 협박하는 것까지 포함합니다. ‘비밀 전쟁’을 수행하기 위해, 121국은 평양의 적들을 방해하거나 스파이 활동을 합니다.

국정원 121국의 성공적인 공격으로 알려져

국정원 121은 활동 기간 동안 특히 여러 차례 공격을 시작했습니다. 이는 다양한 국가의 사설 및 공공 부문에서의 공격에 대해 책임이 있다고 주장됩니다.

소니 픽처스

2014년 11월, 해커 그룹이 소니 픽처스 엔터테인먼트를 공격했습니다. 그들은 회사의 네트워크에 무단으로 접근하여 사람들의 개인 정보와 하드 드라이브를 해킹했습니다. 해커들은 소니에게 영화 “더 인터뷰”의 철수를 요구했습니다. 데이터 유출은 큰 파장을 일으켰습니다. 개인 정보와 급여, 회사 이메일, 그리고 공개되지 않은 영화, 계획, 그리고 대본이 해킹되었습니다. 또한, “퓨리”, “애니”, “미스터 터너”를 포함한 여러 공개되지 않은 영화들이 온라인에 유출되었습니다. 소니의 컴퓨터 인프라도 파괴되었습니다.

FBI가 조사했고, 미국 정부는 북한을 지목했다.

해커들은 영화 스튜디오에서 민감한 정보를 훔쳐 공개적으로 게시하는 것 외에도, SPE의 많은 컴퓨터 시스템을 오프라인으로 만들었습니다 — 이메일 시스템도 포함해서.

해킹 도중, 해당 조직은 소니에게 당시 곧 개봉할 예정이었던 영화 “더 인터뷰”—북한 지도자 김정은에 대한 암살 계획을 다룬 코미디—의 상영을 중단하고, 해당 영화를 상영하는 극장에 대한 테러 공격을 위협했습니다. 이러한 위협에 대응하여 많은 주요 미국 극장 체인들이 “더 인터뷰”의 상영을 거부하자, 소니는 영화의 정식 개봉과 주류 배급을 취소하고, 다운로드 가능한 디지털 발매로 직접 넘어가 다음 날 제한적인 극장 개봉을 선택했습니다.

소니가 “더 인터뷰”의 극장 배급을 중단하기로 한 결정은 엄청난 재정적 손실을 초래했습니다. 하지만, 영화 스튜디오의 명성은 이미 큰 타격을 받았습니다.

미국 정부는 북한 정부가 이 공격의 배후에 있다고 결론지었지만, 그러한 주장을 뒷받침할 증거를 공개적으로 제공한 적은 없습니다. 그럼에도 불구하고, 사설 보안 회사들은 121국을 가리키는 단서들을 발견했습니다.

SWIFT 뱅킹

2015/2016년에 SWIFT 은행 네트워크를 이용한 일련의 사이버 공격이 밝혀졌으며, 수백만 달러를 성공적으로 훔쳤습니다. 이는 북한 정부에 의한 것으로 추정되었고, 만약 확인된다면 국가 후원 사이버 범죄의 첫 사례가 될 것입니다.

전문가들은 소니 픽처스 해킹, 방글라데시 은행 절도 및 전 세계 여러 다른 사이버 공격과 같은 고위험 범죄에 대해 라자루스 그룹(121국의 자회사)이 책임이 있다고 의심하고 있습니다.

해커들은 멀웨어와 피싱 이메일을 사용하여 은행 시스템에 침투하고 고가치 대상 계정을 탈취했습니다. 북한의 배후가 확인된다면, 국가 기관이 사이버 공격을 사용하여 자금을 훔치는 첫 번째 사례가 될 것입니다. 해커들은 정교한 멀웨어와 스피어 피싱 메시지를 사용하여 은행 네트워크에 접근했습니다. 그런 다음 SWIFT 메시지를 조작하여 자금을 이체했습니다.

북한 정부는 국제 제재를 우회하기 위해 자금을 조달하려는 시도로, 자국의 사이버 해커들에게 약 18개국의 은행을 대상으로 공격하라고 지시한 것으로 알려졌다.

국제 사회는 북한의 탄도 미사일 및 핵 실험에 대해 제재를 가했습니다. 이는 물론 은둔 국가가 국제 은행으로부터 차단된다는 것을 의미합니다. 이를 우회하기 위해 전문가들은 북한 관리들이 약 18개국의 은행을 대상으로 해커들을 파견했다고 믿고 있습니다. 해커들은 북한 정부가 군사 프로그램을 자금하기 위해 사용할 수 있도록 가능한 한 많은 돈을 사기 수단을 통해 훔치도록 지시받았습니다.

공격자들은 회원 은행의 은행 시스템에서 다수의 취약점을 악용했습니다. 이를 통해 그들은 은행의 스위프트(SWIFT) 자격증명을 통제할 수 있었습니다. 도둑들은 그 후 해당 자격증명을 사용하여 다른 은행에 SWIFT 송금 요청을 보냈습니다. 거기서 그들은 돈을 해커들이 통제하는 계좌로 이체했으며, 메시지가 진짜라고 믿었습니다.

워너크라이 랜섬웨어 공격

2017년 5월, 전 세계의 컴퓨터들이 WannaCry로 알려진 랜섬웨어에 의해 공격당했습니다. 이 사이버 공격은 미국 국가안보국(NSA)에 의해 발견되었다고 주장되는 소프트웨어 취약점을 사용했으며, 한 달 전에 해커 조직인 The Shadow Brokers에 의해 공개되었습니다.

사이버 공격자들은 데이터를 암호화하고 비트코인 암호화폐로 몸값을 요구했습니다. WannaCry 랜섬웨어 사이버 공격은 윈도우 운영 체제를 실행하는 컴퓨터와 네트워크를 대상으로 한 주요 디지털 “경각심”이었습니다. 또한, 이 멀웨어는 미국 NSA가 개발한 취약점을 여전히 실행 중인 오래된 시스템을 노리며, The Shadow Brokers가 훔쳐 유출한 것입니다.

랜섬웨어가 전 세계로 퍼져 오래된 윈도우 운영 체제를 가진 컴퓨터에 침투하여 파일을 암호화했습니다. 이것은 영국의 병원들, 미국의 FedEx, 그리고 전 세계적으로 많은 피해자들에게 큰 혼란을 야기했습니다. 많은 사용자들이 이러한 공격 동안 파일 접근을 잃었고, 비트코인으로 몸값을 지불한 후에만 접근을 다시 얻을 수 있었습니다.

그러나 많은 패치가 공격 전 6개월 동안 이미 사용 가능했습니다. 2016년 중반까지, 모든 지원되는 버전에서 취약점을 패치했습니다. 그럼에도 불구하고, Windows XP와 같은 패치되지 않거나 지원되지 않는 시스템을 사용하는 사람들에게는 여전히 위협이었습니다. 이는 초기 발견 시 알려지지 않은 맬웨어를 조사하기 위해 그것의 복호화 도구를 통해 스캔하고 맬웨어 코드를 살펴보는 “리버스 엔지니어링”의 부족이 있었음을 시사합니다.

공격은 2017년 5월에 시작되었으며 일회성 사건이 아니었습니다. 첫날에만 4억 달러 이상의 손실을 입히며 150개국 이상에서 23만 대 이상의 컴퓨터에 감염되었습니다. 미국 연방 검사들은 다음 날 북한이 공격의 배후에 있다고 밝혔습니다.

남한 공격

2013년 3월 20일경, 북한의 사이버 공격으로 의심되는 사건이 발생하여 3개의 한국 방송국과 한 은행이 컴퓨터 터미널을 잃는 사이버전의 형태로 발생했습니다.

주요 한국 방송사와 은행의 약 19,000대의 컴퓨터와 서버가 영향을 받았습니다.

KBS, MBC, YTN은 약 15분 동안 빈 화면을 방송했습니다. 은행들—신한, 농협, 제주은행—도 공격으로 인해 컴퓨터 네트워크가 심각하게 손상되어 운영할 수 없었습니다. 또한, 많은 ATM이 고장 나면서 은행 시스템과 같은 중요 인프라가 사이버 공격에 취약하다는 것을 상기시켰습니다.

모든 영향을 받은 조직들은 하나의 공통 네트워크에 연결되어 있었으며, 이는 해커들이 그 네트워크의 약점을 목표로 삼았을 가능성을 시사합니다. 공격자들은 몸값을 요구하기보다는 파일을 완전히 삭제하는 데 집중한 것으로 보입니다. 그룹이 어떻게 이를 수행했는지 또는 누가 배후에 있는지 현재로서는 불분명합니다. 공격은 3월 20일 오후 8시경에 발생했으며 17시간 후에 통제됐습니다.

악성 코드가 브라우저나 웹 페이지 취약점을 통해 사용자 컴퓨터에 유입되었습니다. 이 코드는 특정 웹사이트에 접속했을 때만 활성화되었습니다. 하드 드라이브의 파일을 삭제하는 공격을 수행했습니다.

대한민국의 주요 방송국과 은행의 컴퓨터 하드 드라이브가 체계적으로 삭제되어 32,000대의 컴퓨터에 영향을 미쳤습니다. 공격자들은 KBS, MBC, YTN의 세 곳에서 가장 중요한 파일들을 삭제했습니다. 또한 신한은행과 제주은행의 두 은행에도 영향을 미쳤습니다. 이 공격은 여러 다른 악성 소프트웨어 종류를 사용한 국가 지원의 합성 공격으로 여겨집니다. 북한이 공격자로 널리 의심받았지만, 공식적인 결정은 내려지지 않았습니다.

결론

국정원 121은 전문 컴퓨터 해커들로 구성된 최고 기밀 북한 조직입니다. 그들은 최근 몇 년 동안 국제 은행과 여러 회사를 해킹한 혐의를 받고 있습니다. 국정원 121은 전통적인 천재들을 찾아냅니다. 이 그룹은 주로 젊은이들을 모집하여 뛰어난 해커로 훈련시킵니다. 그들은 전 세계로 파견되어 적들에게 혼란을 일으킵니다.