북한 해커의 컴퓨터를 역해킹
한국 정부와 기업 침투 증거 발견
중국과의 협력 정황도 드러나

북한 해커의 컴퓨터 속에서 한국 정부와 기업을 겨냥한 공격 흔적이 고스란히 드러났다. 치밀하게 계획된 사이버 공격의 전모와 마침내 세상에 공개된 것이다.
두 해커가 북한 정찰총국 산하 ‘김수키’ 조직원의 컴퓨터를 역으로 해킹하면서 밝혀진 이번 사건은 북한 사이버 작전의 실체를 보여주는 전례 없는 사례가 되고 있다.
김수키 해커의 작업용 컴퓨터 침투 성공

12일 정보기술 전문 매체 테크크런치가 보도한 내용에 따르면, ‘세이버’와 ‘사이보그’라는 이름을 사용하는 두 해커가 북한 해커의 작업용 컴퓨터에 성공적으로 침투했다. 이들은 자신들의 해킹 과정과 결과를 사이버보안 전자잡지 ‘프랙’ 최신호에 상세히 공개했다.
해킹 대상이 된 북한 해커는 ‘김’이라고 불리는 인물로, 악명 높은 해킹 조직 ‘김수키’의 구성원인 것으로 확인됐다. 김수키는 북한 정찰총국 산하에서 활동하는 고급지속위협 그룹으로, 한국을 비롯한 각국 정부 기관을 집중 공격해왔다.
두 해커가 북한 해커를 특정할 수 있었던 것은 컴퓨터의 파일 설정과 과거 김수키가 사용했던 것으로 알려진 도메인 등 여러 단서와 흔적 덕분이었다.
테크크런치는 “그동안 보안 연구자들이 주로 사후 분석에 의존했지만, 이번에는 조직 구성원의 컴퓨터를 직접 해킹한 것”이라고 평가했다.
한국 정부와 기업 해킹 증거

이번 역해킹을 통해 가장 충격적으로 드러난 사실은 김수키가 한국 정부 네트워크와 여러 기업을 해킹한 구체적인 증거들이 확인됐다는 점이다. 두 해커는 북한 조직이 이미 다수의 한국 기관에 침투했다는 명확한 흔적을 발견했다고 주장했다.
확보된 자료에는 해킹에 사용된 각종 도구는 물론, 내부 매뉴얼, 비밀번호, 이메일 주소 등이 포함돼 있었다. 이는 김수키가 실제 공격에 활용한 해킹 기법과 도구를 그대로 보여주는 귀중한 증거다.
과거에도 김수키는 건설·기계 등 한국의 주요 산업 분야를 집중적으로 노려 관련 기술과 자료를 탈취한 바 있다. 이를 통해 북한은 자국의 산업 발전에 필요한 정보를 확보하고 적극적으로 활용해온 것으로 분석된다.
중국과의 은밀한 협력
이번 해킹으로 드러난 또 다른 충격적인 사실은 김수키와 중국 정부 해커들 간의 긴밀한 협력 관계였다. 두 해커는 “김수키가 중국 정부 해커들과 예상보다 훨씬 공개적으로 협력하며 해킹 도구와 기술을 공유하고 있다”고 밝혔다.

이는 북한의 사이버 공격이 단독으로 이뤄지는 것이 아니라, 중국과의 체계적인 공조 아래 진행되고 있음을 시사한다. 양국 해커들 간의 기술 공유와 협력은 북한 해킹 조직의 공격 역량을 한층 강화시키는 요인으로 작용하고 있다.
김수키는 사이버 첩보 활동은 물론, 가상화폐 탈취 및 자금 세탁을 통해 북한의 핵무기 프로그램에 필요한 자금을 조달하는 핵심 역할을 맡고 있다.
이에 대응해 국가정보원, 검찰청, 경찰청 등 한국 정부 기관들은 북한의 해킹 위협에 맞서 지속적으로 사이버 보안 권고문을 배포하고, 방어 체계 구축에 힘쓰고 있다.
이번 역해킹을 통해 확보된 내부 자료들은 향후 더욱 정밀하고 효과적인 대응 전략 수립에 핵심적인 단서가 될 것으로 보인다.