팔로알토 네트웍스가 위협 연구 기관 유닛 42(Unit42)의 조사를 바탕으로 북한의 지원을 받는 해커 조직과 플레이(Play) 랜섬웨어 그룹의 협력을 최초로 밝혀냈다. 유닛42는 랜섬웨어 공격 조사에서 북한 인민군의 정찰총국과 연관된 해커 조직 ‘점피 파이시스(Jumpy Pisces)’가 기존 랜섬웨어 인프라를 사용한 것을 최초로 발견했고, 이러한 북한 연관 해커의 전술·기법·절차 변화는 랜섬웨어를 포함한 금전 목적 사이버 범죄 활동에 깊숙이 관여하고 있음을 나타낸다고 말했다. 점피 파이시스는 ‘안다니엘(Andariel)’ 또는 '오닉스슬릿(Onyx Sleet)'으로도 불리며, 과거 사이버 스파이 활동 및 금융 범죄 및 랜섬웨어 공격에 연루된 바 있다. 또한, 자체 개발한 랜섬웨어인 ‘마우이(Maui)’를 배포한 혐의로 기소된 적 있다. 유닛42는 북한의 지원을 받는 해커가 유출된 사용자 계정으로 피해 조직 시스템에 침투해 초기 접근 권한을 얻은 뒤, ‘디트랙(DTrack)’이라는 맞춤형 악성코드로 지속적인 활동을 해온 것으로 추정했다. 디트랙은 정보 수집형 악성코드로, 도난당한 데이터는 GIF 파일로 압축돼 숨겨진다. 유닛42는 북한 해커와 플레이 랜섬웨
오픈AI "해커집단이 새로운 공격방법 찾아냈다는 증거 발견되지 않아" 북한과 중국, 러시아, 이란 등과 연계된 해커집단들도 생성형 인공지능(AI) 챗GPT를 활용하는 것으로 확인됐다. 14일(현지시간) 뉴욕타임스(NYT)에 따르면 챗GPT 개발사인 오픈AI와 마이크로소프트(MS)가 해커집단의 챗GPT 이용 사실을 감지하고, 이들의 사이트 접근을 차단했다고 밝혔다. MS에 따르면 러시아와 연계된 한 해커집단은 우크라이나 전쟁과 관련해 위성통신과 레이더 기술에 대한 연구에 챗GPT를 활용했다. 이란의 이슬람혁명수비대와 연계된 해커집단의 경우 컴퓨터 보안 시스템 우회법을 모색하는 과정에 챗GPT의 도움을 받았다. 또한 이들은 국제 개발기구가 보내는 것으로 위장하거나, 페미니즘 활동가를 겨냥한 피싱 메일을 작성하는 데도 챗GPT를 활용했다. 다만 일부 전문가들이 우려한 것처럼 해커들이 AI의 힘을 빌려 지금껏 상상하지 못했던 공격법을 창조한 경우는 없었다는 것이 MS의 설명이다. 오픈AI의 보안분야 책임자인 밥 로트스테드는 "적대국가와 연계된 해커들이 오픈AI를 활용해서 일반 검색엔진보다 참신하고 새로운 공격방법을 찾아냈다는 증거는 아직 발견되지 않았다"고 말했다.
아태지역 반도체 제조업체에 대한 사이버 공격도 예상돼 맨디언트는 내년 북한의 사이버 공격 활동이 한국과 일본, 미국에 집중될 것이며 유럽·중동·북아프리카·남아시아에서도 확인할 수 있을 것으로 경고했다. 맨디언트는 12일 발표한 '2023년 사이버 보안 전망' 보고서를 통해 "내년에도 북한 정권이 수익과 전략적 지성(인텔리전스)을 모두 얻기 위해 사이버 범죄를 지원하는 작전을 계속할 것"이라고 예측했다. 맨디언트는 "공중 보건 문제와 더불어 국제 정치적, 경제적 고립으로 북의 사이버 스파이는 외교, 군사, 금융 및 제약 분야를 표적으로 삼을 것"이라고 봤다. 맨디언트는 내년에는 국가적 사이버 공격보다 단순히 자신을 뽐내기 위해 공격에 나서는 경우가 증가할 것으로 예상하면서도 북한을 포함해 러시아와 중국, 이란 등 '주요 4개국'의 사이버 스파이 활동은 국가 차원에서 적극적으로 이뤄질 것으로 내다봤다. 러시아는 전쟁 중인 우크라이나에 데이터 유출·파괴 등 국가 와해성 공격을 감행하고, 이란은 다른 중동 국가 정부와 공공기관에 대한 광범위한 정보 수집 활동을 계속할 것으로 예상했다. 중국과 관련해서는 "중국의 사이버 스파이는 전 세계적으로 공공과 민간 부문 조직에