‘포스트 차이나’ 베트남, 해킹도 모방?…현대차·도요타 노려

입력 2019-12-23 14:39

  • 작게보기

  • 기본크기

  • 크게보기

베트남 정부 연계 APT32, 2년간 동남아 중심으로 사이버 스파이 활동 강화…전문가들 “일종의 미니 차이나 스토리”

▲도요타의 인도네시아 자카르타 공장에서 근로자들이 차량을 조립하고 있다. 자카르타/신화뉴시스
‘포스트 차이나’로 불리는 베트남이 악명 높은 중국의 해킹마저 모방하고 있다.

블룸버그 통신은 22일(현지시간) 사이버 보안 전문가들을 인용, 베트남 정부와 연계된 것으로 추정되는 해킹 그룹이 현대자동차 등 해외 기업 등에 대한 해킹을 활발하게 진행하고 있다고 보도했다. 베트남에 기반을 둔 ‘APT 32’라는 이름의 단체가 점점 더 정교해지는 사이버 공격을 활용해 경쟁자를 감시하는 한편, 자국 산업이 글로벌 경쟁 기업들을 따라잡을 수 있도록 돕고 있다는 내용이다.

사이버 보안회사 크라우드스트라이크(CrowdStrike, Inc)는 ‘APT 32’가 최근 2년 동안 특히 동남아시아 지역을 중심으로 사이버 스파이 활동을 강화했다고 밝혔다. 이 회사는 “이 해킹그룹의 악용에는 지식재산권 도용도 포함돼 있다”며 “이는 중국 해커들의 악명 높은 활동과 같다”고 설명했다.

APT 32의 주 타깃은 자동차 산업이었다. 이 문제에 정통한 익명의 연구원에 따르면 APT32는 도요타와 현대자동차의 가짜 도메인을 만들었다. 이들 자동차 제조업체의 네트워크에 침투하기 위한 시도다. 이에 대해 현대차 관계자는 “사이버 공격에 대해 신속하게 감지하고 대응하고 있다”고 구체적인 언급을 꺼렸지만, 익명을 요구한 도요타 관계자는 “APT32의 소행임을 확인했다”고 밝혔다.

미국의 사이버 보안업체 파이어아이(FireEye)의 수석분석가인 존 헐트퀴스트(John Hultquist)는 “자동차 회사와 유사한 도메인 등록은 APT32의 지속적인 전술 중 하나”라며 “피싱 공격에 앞서 내부 네트워크에 접속하기 위해 해커들이 자격을 훔치는 움직임이다”고 설명했다. 이어 “최근 우리는 자동차 회사와 유사하게 설계된 APT32의 도메인 등록 활동이 의심되는 것을 봤다”며 “이 지속적인 등록활동은 베트남에서 사업을 진행하는 외국 자동차회사에 대한 APT 32의 지속적인 관심을 보여준다”고 부연했다.

파이어아이(FireEye)는 2012년부터 오션로터스(Ocean Lotus) 또는 오션 버팔로(Ocean Buffalo)로도 알려진 APT32를 추적해왔다. 이 회사는 “APT32는 베트남 국가 이익에 부합하는 타깃을 상대로 작업을 수행하기 위해 시중에서 판매하는 도구와 함께 모든 기능을 갖춘 고유한 멜 웨어 모음을 활용하고 있다”고 말했다.

전문가들은 비록 상당히 작은 규모일지라도 베트남 해커들이 사이버 분야에서 중국의 방법 중 일부를 모방하고 있다고 분석했다. 하버드대 캐네디 스쿨의 벨퍼 과학-국제문제센터장이자 버락 오바마 정부 시절 미 국방부에서 차관보를 지낸 에릭 로젠바흐는 “베트남 해커들은 중국이 사이버 해킹 능력과 사이버 보안 능력을 얼마나 성공적으로 구축해왔는지를 지켜봤을 것”이라며 “이에 그들은 자신의 경제적 이익이나 지적재산권 도용을 위해 자체적으로 이러한 능력을 증축하려 했을 수도 있다“고 추론했다.

애덤 마이어스 크라우드 스트라이크 부사장은 “베트남은 수년 전의 중국이 그랬던 것처럼 사이버 스파이 활동을 강화하고 있다”며 “이는 일종의 ‘미니 차이나 스토리’”라고 말했다.

베트남 측은 블룸버그에 별도의 해명을 하지 않았다. 다만 베트남 외교부는 과거 자국 정부와 관련된 해커들이 해외 자동차 제조사들을 타깃으로 삼았다는 주장에 대해서는 “사실무근”이라고 부인했다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0
주요뉴스
댓글
0 / 300
e스튜디오
많이 본 뉴스
뉴스발전소