목차
여러분 안녕하세요! 영화에서나 볼 법한 일이 현실이 되었습니다. 바로 “해커를 해킹하는” 믿기 힘든 사건이 벌어졌는데요, 그 대상이 바로 대한민국을 끊임없이 괴롭혀 온 북한 정찰총국 산하 해커 그룹 ‘김수키(Kimsuky)’라는 점에서 전 세계가 주목하고 있습니다. 여러분의 디지털 보안 탐정, METALEAKS입니다. 😥
2025년 8월 13일, 세계 최대 해킹 보안 컨퍼런스 ‘데프콘(DEF CON 33)’에서 ‘Saber
‘와 ‘cyb0rg
‘라고 밝힌 해커들이 북한 ‘김수키’ 그룹의 컴퓨터를 해킹해 탈취한 내부 자료들을 전격 공개했습니다. 이번 폭로는 그동안 베일에 싸여있던 북한의 사이버 첩보 활동의 실체를 생생하게 들여다볼 수 있는 매우 희귀한 사례로, 우리에게 시사하는 바가 매우 큽니다.
🎭 사건의 전말: DEF CON에서 공개된 ‘김수키’의 민낯
- 사건 공개: 2025년 8월 13일, 두 명의 해커가 ‘데프콘 33’ 컨퍼런스에서 ‘김수키’ 그룹의 내부 활동을 폭로하고, 관련 내용을 저명한 해킹 잡지 ‘Phrack’에도 기고했습니다.
- 유출된 증거: 이들이 공개한 자료는 총 8.9GB 규모의 데이터 덤프로, 김수키 그룹이 최근 수개월 내 한국을 대상으로 벌인 공격의 구체적인 증거들이 고스란히 담겨 있었습니다. 이 데이터는 현재 내부고발 전문 사이트인 ‘DDoSecrets’에도 올라와 있는 것으로 알려졌습니다.
🎯 김수키의 타겟: 대한민국 정부와 기업, 그리고 우리 모두
이번에 유출된 자료를 통해 ‘김수키’가 구체적으로 어디를 노렸는지 그 끔찍한 목표들이 드러났습니다.
- 대한민국 정부 기관:
- 외교부 이메일 플랫폼 ‘Kebi’의 소스코드 유출 정황.
- 국방부 국군방첩사령부(dcc.mil.kr), 대검찰청(spo.go.kr), 대한민국 정책브리핑(korea.kr) 등 주요 정부 도메인을 사칭한 피싱 시도.
- 대기업 및 통신사:
- 구체적인 기업명은 공개되지 않았지만, 국내 통신사와 여러 대기업 네트워크에 침투한 증거가 발견되었습니다.
- 주요 이메일 서비스:
- 다음(daum.net), 카카오(kakao.com), 네이버(naver.com) 등 국민 대다수가 사용하는 이메일 서비스 역시 주요 타겟이었습니다.
말 그대로 대한민국의 안보, 경제, 그리고 국민 개개인의 일상까지 전방위적인 공격을 시도하고 있었던 것입니다. 😭

📄 무엇이 유출되었나? 8.9GB에 담긴 김수키의 비밀
유출된 8.9GB의 데이터는 ‘김수키’의 비밀스러운 작업실을 엿보는 것과 같습니다. 그 안에는 다음과 같은 정보들이 포함되어 있었습니다.
- 해킹 도구 및 악성코드: 탐지 회피를 위해 직접 제작한 커스텀 도구, 유명 해킹 툴인 ‘코발트 스트라이크(Cobalt Strike)’ 로더, 프록시 모듈 등.
- 피싱 공격 기록: 타겟으로 삼은 수백 건의 정부 및 기업 계정 목록과 피싱 공격에 사용된 가짜 웹사이트 스크립트.
- 내부 자료: 해킹 활동을 위한 내부 매뉴얼, 비밀번호 목록, VPN 구매 기록, 해킹 포럼 방문 흔적 등.
- 인간적인(?) 흔적: 번역기를 사용해 중국어 오류 메시지를 처리하려 한 흔적이나, 가짜 깃허브(GitHub) 프로필을 만드는 모습 등 그들의 어설픈 일상도 일부 드러났습니다.
⚔️ 김수키의 공격 수법: 교묘한 피싱과 은밀한 침투
김수키는 주로 다음과 같은 방식으로 공격을 시도했습니다.
- 정교한 피싱 공격: 실제와 거의 흡사한 가짜 웹사이트(예: 네이버 로그인 페이지)를 만들어 타겟을 유인하고, 이메일 첨부파일 클릭을 유도하여 계정 정보를 탈취합니다.
- 탐지 회피 악성코드: 상용 백신 프로그램의 탐지를 피하기 위해 자신들이 직접 만든 커스텀 악성코드를 주로 사용합니다. 이번에 유출된 악성코드 역시 주요 보안 업체들의 데이터베이스에 등록되지 않은 것들이었습니다.
🛡️ 우리 정부의 대응: “주요 정보 유출은 막았다!”
이처럼 충격적인 내용이 공개되었지만, 다행히 우리 정부는 최악의 상황은 막았다고 밝혔습니다.
- 정부의 입장: 한국 정부는 이번 해킹 시도를 사전에 인지하고 대응했으며, 그 결과 국가 정보 등 주요 정보의 유출은 없었다고 공식적으로 밝혔습니다.
- 지속적인 모니터링: 하지만 김수키의 공격은 지금 이 순간에도 계속되고 있을 것이므로, 지속적인 모니터링과 대비가 필요하다고 강조했습니다.
즉, 해커들이 우리 집 문고리를 계속 흔들고 문을 따려고 시도한 흔적은 발견되었지만, 다행히 집안의 귀중품까지 털리지는 않았다는 의미로 해석할 수 있습니다. 하지만 언제든 다시 침입할 수 있다는 사실을 잊어서는 안 됩니다.
✅ 지금 우리가 해야 할 일: ‘나’를 노리는 스피어 피싱 경계!
김수키와 같은 국가 주도 해킹 그룹은 불특정 다수를 노리기보다는, 특정 개인이나 조직을 목표로 하는 ‘스피어 피싱(Spear Phishing)’ 공격에 능합니다. 우리 모두가 경각심을 가져야 합니다.
- 출처 불명의 이메일/문자는 100% 의심!: 아는 사람이 보낸 것처럼 보이더라도, 민감한 정보를 요구하거나 의심스러운 파일/링크가 포함되어 있다면 절대 클릭하지 말고 반드시 전화 등으로 직접 확인하세요.
- 로그인 페이지 주소 확인 필수: 네이버, 구글 등 포털 사이트 로그인 시, 반드시 브라우저 주소창의 URL이 정확한지 (예: naver.com) 다시 한번 확인하는 습관을 들이세요.
- 2단계 인증(2FA)은 생명줄: 여러분의 계정을 지키는 가장 강력하고 효과적인 방법입니다. 아직도 설정하지 않으셨다면 지금 당장 하세요!
- 소프트웨어 최신 버전 유지: 사용 중인 OS, 브라우저, 백신 프로그램 등 모든 소프트웨어를 항상 최신 상태로 업데이트하여 보안 취약점을 최소화해야 합니다.
마무리하며 (2025년 8월 현재)
“해커를 해킹했다”는 이번 데프콘의 충격적인 폭로는, 그동안 막연하게만 느껴졌던 북한의 사이버 위협이 얼마나 현실적이고 집요하게 우리를 노리고 있는지를 명백히 보여주었습니다.
다행히 우리 정부의 사전 대응으로 최악의 피해는 막았다고 하지만, 이는 결코 안심할 신호가 아닙니다. 오히려 우리를 향한 보이지 않는 전쟁이 지금 이 순간에도 벌어지고 있다는 사실을 일깨우는 강력한 경고입니다.
기업과 기관의 철저한 보안은 물론, 우리 개개인이 보안 의식을 최고 수준으로 끌어올리는 것만이 ‘김수키’와 같은 그림자 속 위협으로부터 스스로를 지킬 수 있는 유일한 방법일 것입니다.
다른 최신 해킹 사건이나 개인정보 보호를 위한 실질적인 팁이 궁금하다면, 제 블로그의 다른 글들도 꼭 확인해주세요!
오늘 내용이 여러분이 현재의 보안 위협을 이해하고 경각심을 갖는 데 도움이 되었기를 바랍니다. 이 중요한 정보를 주변 분들과도 꼭 공유해주시고, 함께 안전한 디지털 대한민국을 만들어가요! 다음에 더 유익한 정보로 찾아올게요. 항상 안전하세요! 안녕! 👋