北이 반복 사용하는 악성코드 패턴·IP경유지 등 통해 밝혀

나주예 기자 2021. 8. 12. 11:00
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

디도스(DDoS·분산서비스거부) 공격이나 대규모 전산망 해킹과 같은 고도의 사이버 공작은 그 가해 세력이 누구인지 입증하는 명확한 증거를 잡아내기가 쉽지 않다.

그러나 국내 해킹 조사 기관들은 해킹에 동원된 악성코드의 패턴(유형)이나 IP 또는 해당 IP들이 경유한 지역 등 주요 3가지 근거를 바탕으로 특정 해킹 사건이 북한 관련 해킹그룹의 소행인지를 판단하고 있다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

■ 구멍 뚫린 사이버안보 - 北 소행 추정 근거는

원자력硏·서울대병원 해킹

과거 수법과 정확하게 일치

디도스(DDoS·분산서비스거부) 공격이나 대규모 전산망 해킹과 같은 고도의 사이버 공작은 그 가해 세력이 누구인지 입증하는 명확한 증거를 잡아내기가 쉽지 않다.

그러나 국내 해킹 조사 기관들은 해킹에 동원된 악성코드의 패턴(유형)이나 IP 또는 해당 IP들이 경유한 지역 등 주요 3가지 근거를 바탕으로 특정 해킹 사건이 북한 관련 해킹그룹의 소행인지를 판단하고 있다.

12일 유동열 자유민주연구원장은 문화일보와의 통화에서 각 해킹 사건들의 북한 연계 해킹그룹 소행 여부에 대해 “해킹에 사용된 악성코드 패턴, 특정 IP나 IP의 경유지 등을 통해 북한 연계성 여부를 판단한다”고 설명했다. 예를 들어, 지난 2013년 3월 국내 방송·금융사들에 대한 대규모 전산망 해킹사건 당시에도 국내 민관군 합동대응팀은 “북한 정찰총국의 수법과 유사하다”는 입장을 밝히며 △북한 내부에서 국내 공격 경유지에 수시 접속 및 장기간 공격 준비 △공격 경유지 49개 중 22개가 과거 사용했던 경유지와 동일한 점 △악성코드 76종 중 30종 이상 재활용 등의 근거를 제시하기도 했다.

구체적으로 알려지지는 않았지만 북한 관련 해킹그룹은 해킹을 위해 사용하는 악성코드에 고유한 양식을 반복 사용하는 것으로 파악되고 있다. 이들이 사이버 공격에 동원하기 위해 악성코드를 감염시킨, 이른바 ‘좀비PC’에도 고유의 식별번호가 부여되는 것으로 알려졌다.

또 북한 연계 해킹그룹이 해킹에 사용한 IP도 반복적으로 발견되는 것으로 알려졌다. 해커들은 통상 특정 시스템을 해킹한 후 공작을 종료할 때 침투 흔적이나 접속 IP를 삭제하지만, 미처 삭제하지 못한 IP가 중복적으로 발견된다는 것이다.

실제로 최근 한국원자력연구원과 한국항공우주산업(KAI), 서울대병원 등이 북한 소행으로 추정되는 해킹에 노출된 사건이 발생했다. 이에 국가정보원은 국회 정보위원회에 이 같은 내용을 보고했고, 정보위 소속 하태경 국민의힘 의원은 서울대병원을 해킹한 IP가 북한 연계 해커 조직인 ‘킴수키’ 공식 해킹 서버와 연결된다고 밝혔다.

북한 연계 해킹그룹뿐만 아니라 불법적인 해킹 세력들은 그 정체를 감추기 위해 타 지역을 경유하는 IP로 해킹 대상을 공격하는 것으로 알려졌다. 지난 2016년 발생한 국방망(군 인트라넷) 해킹 사건 당시에도 국방부는 북한 소행 추정 근거의 하나로 “해킹 경유지 중 북한이 사용하던 중국 선양(瀋陽)의 IP주소가 식별됐다”고 밝혔다.

나주예 기자 juye@munhwa.com

[ 문화닷컴 | 네이버 뉴스 채널 구독 | 모바일 웹 | 슬기로운 문화생활 ]

[Copyrightⓒmunhwa.com '대한민국 오후를 여는 유일석간 문화일보' 무단 전재 및 재배포 금지(구독신청:02)3701-5555 / 모바일 웹:m.munhwa.com)]

Copyright © 문화일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?