被害者には元閣僚級の1人をはじめ、外交・統一・国防・安全保障分野の前職・現職公務員など専門家57人が含まれていた。また、会社員や自営業者、無職などさまざまな職業の一般人1411人も被害を受けた。
昨年の被害者は外交・安保分野の専門家のみ49人だったのと比べると、今年は攻撃対象が約30倍に増え、対象分野も広がった。
キムスキーは43カ国・地域のサーバー576台(うち韓国194台)を経由してIPアドレスを変えた後、政府機関や記者、研究所などをかたって受信者が関心を持ちそうな内容のメールを送信。受信者が添付ファイルを開くことでパソコン内の情報を流出させた。
ただ、警察によるとこれらの情報の中に機密資料はなかったという。
キムスキーはフィッシングメールにURLを記載し、信頼できる機関やポータルサイトなどを模倣した偽のホームページに誘導する手口も用いた。
警察は、このように攻撃対象が拡大し、手法が進化した理由は、暗号資産を狙っているためだと分析した。
キムスキーは被害者のうち19人の暗号資産取引所のアカウントに不正アクセスし、暗号資産を盗もうとしたが、厳しいセキュリティーに阻まれて失敗した。
一方、ハッキングしたサーバー147台で暗号資産のマイニング(採掘)用プログラムを管理者に無断で実行し、100万ウォン(約11万5000ウォン)未満の暗号資産を得たことも確認された。
警察は、北朝鮮のハッカー集団による被害を防ぐため、外交部などの関係機関や米国政府、国連などと情報を共有し、協力していると明らかにした。
さらに、韓国インターネット振興院と協力してハッカー集団が運営するフィッシングサイトを遮断し、国家サイバー危機管理団などの関係機関にハッカー集団のサーバーのリストなど関連情報を提供した。
警察関係者は「北のハッカー集団の攻撃があらゆる方向に拡大しており、新たな被害が発生しないようインターネットユーザーの注意が必要だ」として「電子メールと暗号資産取引所アカウントのパスワードを定期的に変更し、2段階認証やワンタイムパスワード(OTP)の設定、海外のIPからのアクセスを遮断するなどセキュリティー設定を強化してほしい」と呼びかけた。
Copyright 2023YONHAPNEWS. All rights reserved. 40