‘北 악성코드’에 정부 사이버 경보 한단계 격상

2016.01.26 10:42


[동아일보] 삼성, 실태조사 즉시 착수… “현재까지 확인된 피해는 없어”
전문가 “e메일 통해 유포 가능성”… 본보 보도후 내부점검-대응강화

북한 정찰총국이 지난해 4월 삼성그룹을 겨냥한 악성코드를 제작했다는 25일자 동아일보 보도가 나오자 정부가 사이버 경보 단계를 격상시켰다. 삼성 측도 실태조사에 나섰다. 삼성 측은 “현재까지 확인된 피해 상황은 없다”고 밝혔다.

미래창조과학부는 25일 “북한 핵실험 이후 북한 소행으로 추정되는 사이버 도발이 잇따르고 있다”며 “사이버 경보를 ‘정상’에서 ‘관심’으로 한 단계 격상했다”고 발표했다. 또 “해킹 e메일이 급격하게 증가하고 있어 각별한 주의가 필요하다”고 덧붙였다.

실제로 최근 북한 정찰총국은 e메일을 통한 악성코드 유포 방식을 주로 사용하고 있다. 북한은 보내는 사람을 정부나 공공기관으로 사칭하거나 메일 제목이나 내용에 수신자 이름이나 개인 신상정보를 담아 메일을 클릭하게 한 뒤 악성코드를 설치한다. 최근에는 평범한 e메일을 보내며 답장을 하도록 유도한 뒤 실제 답장을 하는 등 반응을 보인 사람에게만 악성코드가 담긴 e메일을 보내는 등 방법이 치밀해지고 있다.

미래부 관계자는 “북한 4차 핵실험 이후 수십 차례에 걸쳐 해킹 메일 형태의 사이버 공격이 지속적으로 이뤄지고 있다”며 “우리 측 대응전략을 염탐하고 후속 도발을 준비하려는 북한의 소행일 가능성에 주목하고 있다”고 설명했다.

삼성그룹도 내부적으로 악성코드 피해 사실이 있는지 확인하고 있다. 악성코드 제작 시기가 삼성이 사내 메신저 프로그램 ‘스퀘어 포 마이싱글(파일명 Square for mySingle)’의 베타테스트 시기보다 앞섰던 만큼 삼성 측이 미처 파악하지 못한 피해가 있을 가능성도 배제하지 않겠다는 뜻이다.

삼성 관계자는 “아직까지 악성코드 침투 및 외부 로그인 기록 등 구체적인 피해 사실은 없지만 악성코드 존재 여부가 밝혀진 만큼 내부적인 조사를 시작했다”며 “삼성 직원용 메신저는 보안 담당자가 인트라넷을 통해 메일로 1 대 1 배포한 뒤 설치하기 때문에 외부에서 악성코드가 침투하는 것은 구조상 어렵다”고 설명했다.

사이버전쟁 전문 연구그룹 및 보안업체들도 이날 삼성그룹을 겨냥한 악성코드에 담긴 정보전달용 인터넷주소(IP주소) 2개를 추가로 공개했다. 해당 IP주소는 미국 등 해외 사이트인 것으로 알려졌다. 보안업계 관계자는 “보통 악성코드는 탈취한 정보나 프로그램을 보낼 ‘거점’ 주소를 갖고 있다”며 “한 곳이 보안시스템에 감지될 경우를 대비해 보통 2개씩 준비한다”고 말했다.

보안업계에서는 북한 정찰총국이 삼성그룹을 겨냥한 악성코드를 e메일을 통해 유포했을 가능성이 높다고 보고 있다. 굳이 사내 메신저 프로그램의 설치를 권유하는 e메일이 아니라도 한글 파일이나 PDF, PPT 등 제3의 파일에 악성코드를 숨겨 유포시켰을 가능성도 있다는 분석이다.

서동일 기자 dong@donga.com





[☞모바일서비스 바로가기][☞오늘의 동아일보][☞동아닷컴 Top기사]
ⓒ 동아일보 & donga.com, 무단 전재 및 재배포 금지

메일로 더 많은 기사를 받아보세요!

댓글 0

작성하기

    의견쓰기 폼
    0/150