Reaper(코드명: APT37) 조직은 한국, 탈북자, 올림픽 조직에 관련된 민간 및 공공기관에 수차례 사이버 공격을 감행했다.
캘리포니아에 본사를 둔 사이버 보안회사 파이어아이(FireEye)의 보고서에는 2012년 이후 활발하게 활동하고 있는 APT37이라는 해커 조직을 언급하고 있다. 보고서에 따르면 해커 조직은 2017년부터 베트남, 일본, 중동 등 한반도 이외 지역으로도 공격하였다.
2017년 피해자로는 베트남 국제 무역 및 운송 회사의 총책임자, 유엔과 관련된 일본의 인권 단체, 북한 정부와 협상이 결렬된 중동의 통신회사 등이 있다.
사이버 보안회사는 해커 조직이 주로 북한에서 활동하고 있으며 공격 목표로 보아 “APT37은 북한 정부를 지원하는 역할”을 한다고 전했다.
파이어아이의 분석 담당 책임자 존 헐트퀴스트(John Hultquist)는 WIRED와의 인터뷰에서 APT37의 위험에 대해 경고했다. “이 조직은 지역에 한정되어 있어 잘 알려지지 않았지만, 북한 정권의 목적에 따라 움직이기 때문에 위험해질 수 있습니다”.
APT37 이 사용하는 보편적인 공격 방식은 ‘제로데이 취약점’을 사용한 방법이다. 제로데이 취약점은 보안 프로그램으로 탐지할 수 없는 결함을 말한다. 어도비 플래시, 비트토렌트 그리고 한글 워드프로세서 등의 첨부파일을 통해 악성코드를 배포한다.
감염되면 APT37 해커 조직이 컴퓨터 스크린샷, 키 입력 기록, 파일 검색, 브라우저 히스토리, 마이크를 사용한 도청 그리고 컴퓨터 시스템 파괴까지도 가능하다.
[사진 출처: Bloomberg]