정부 "3·20해킹 北소행 추정…과거 해킹수법과 일치"

민관군 합동조사팀 조사결과 공식발표…공격 경유지 22개, 北 대남해킹 조직 IP와 일치

2013-04-10     나는기자다

정부는 3·20 사이버테러 중간 조사결과 지난달 20일 발생한 주요 방송사와 금융사 등 6개사에 대한 사이버 테러는 북한의 소행인 것으로 추정된다고 밝혔다.

한국인터넷진흥원(KISA)전길수 단장은 10일 경기 과천 미래부 청사에서 열린 브리핑에서 "민관군 정부 합동대응팀이 피해사 감염장비와 국내 공격경유지 등에서 수집한 접속기록, 악성코드76종(파괴용 9종, 사전 침투 감시용 67종), 수년간 국정원과 군에 축적된 북한의 대남해킹 조사 결과 등을 종합 분석한 결과 이같이 결론지었다"고 밝혔다.

전 단장은 3·20 사이버테러와 최근 연이어 발생한 "25일 '날씨닷컴'사이트를 통한 국민대상 악성코드 유포, 26일 대북보수단체 홈페이지(14개)자료삭제, YTN계열사 홈페이지 자료서버 파괴 등이 과거 대남 해킹을 시도한 북한의 해킹수법과 일치한다"고 설명했다.

전 단장이 꼽은 과거 대남 해킹 사례는 ▲2009년 7.7 디도스(DDoS·분산서비스거부)공격 ▲2011년 3.4 디도스 사태 ▲2011년 농협·2012년 중앙일보 전산망 파괴 등이다.

전 단장에 따르면 해킹 방식은 다음과 같다.

공격자는 최소한 8개월 전부터 목표 기관 내부의 PC 또는 서버 컴퓨터를 장악했다. 목표 기관 내부를 지속적으로 감시하다가 자료를 절취하고, 전산망 취약점 등을 파악했다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나, 서버 저장자료 삭제 명령을 실행한 것으로 확인했다.

전 단장은 "민관군 합동대응팀이 공격에 사용된 컴퓨터 인터넷주소 및 해킹수법 등을 분석한 결과 과거 7.7 디도스 등과 같이 북한 소행으로 추정되는 증거를 상당량 확보했다"고 알렸다.

민관군 합동대응팀은 미래부, 국방부, 금융위, 국정원, KISA, 보안업체 안랩, 하우리 등으로 이뤄졌다.
【서울=뉴시스】