상단여백
HOME 뉴스 안보
“北 해킹조직, 코드서명 위조해 사이버테러 시도”정부합동수사단 조사결과 발표…전자인증서 빼내 악성코드 유포
  • 장성익 기자
  • 승인 2016.05.31 15:01
  • 댓글 0
▲ 손영배(부장검사) 개인정보범죄 정부합동수사단 단장이 31일 오전 서울 서초구 서울고검에서 북한 해킹조직이 국내 금융정보 보안업체 I사의 전자인증서를 탈취해 '코드서명'을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 밝히고 있다. ⓒ 연합뉴스

올해 초 국내 금융정보보안업체의 ‘코드서명’을 해킹한 사건이 북한 해킹조직의 소행인 것으로 밝혀졌다.

개인정보범죄 정부합동수사단(단장 손영배 부장검사)은 31일 북한 해킹조직이 금융정보 보안업체 I사의 전자인증서를 탈취해 ‘코드서명’을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 밝혔다.

합수단에 따르면 이 조직은 지난해 11월 금융보안 전문업체인 I사의 전산 서버를 해킹하고, 내부자료를 빼낼 수 있는 악성 프로그램을 설치했다.

해당 서버에 접속한 I사 직원 PC에 이 악성 프로그램이 설치돼 I사의 전자인증서가 유출됐고, 해킹조직은 이를 이용해 I사의 코드서명을 탑재한 악성 프로그램을 만들었다.

코드 서명은 일종의 ‘디지털 도장’ 역할을 하는 수단으로 컴퓨터에 프로그램을 설치하기 전에 해당 프로그램이 신뢰할 수 있다는 점을 확인해준다.

이 프로그램은 I사의 정상적인 프로그램인 것처럼 가장해 특정 학술단체의 홈페이지 운영 서버에 설치됐고, 이 서버에 접속한 국세청, 국토교통부, 서울시청, 경기도청 등 10개 기관 PC 19대에 유포됐다.

이 사건은 지난 2월 한 백신업체에서 악성프로그램을 발견하면서 알려졌다. 이에 합수단은 한국인터넷진흥원 등과 협의해 이들이 빼낸 전자인증서를 무효화하고 악성프로그램에 감염된 PC를 전수 조사해 삭제 조치했다.

특히 사건이 벌어진 기간은 2개 지방의 철도운영기관 직원을 대상으로 피싱 메일이 유포되고 우리 정부 주요인사의 스마트폰이 해킹되는 등 북한의 사이버 테러에 대한 위기의식이 고조되던 때였다.

합수단은 “이 프로그램은 저장 정보를 탈취하거나 다른 악성프로그램의 추가 설치를 가능하게 하도록 제작됐다”며 “분석한 결과 유출된 자료는 없었다”고 설명했다.

합수단은 I사 서버가 악성 프로그램에 감염된 후 약 2개월간 북한 소재 IP가 26회가량 서버에 접속했던 점, 유포된 악성 프로그램 명령·제어 서버 도메인(dprk.hdskip.com)이 북한과 관련 있다는 점을 근거로 이번 사건이 북한 조직의 소행임을 확인했다.

합수단 관계자는 “대형은행 등에 보안솔루션을 제공하는 I사의 정상 프로그램인 것처럼 가장해 유포함으로써 국내 주요 전산망에 대한 침입·마비 등으로 사회 혼란 야기를 시도한 사이버테러로 추정된다”고 말했다.

한편 대검찰청과 금융보안원은 이날 ‘사이버범죄 수사 및 금융권 침해사고 대응 역량 강화’를 위한 업무협약(MOU)을 체결하고, 금융권 사이버 범죄에 공동 대응할 방침이다.

안보단체 블루유니온에서 운영하는
블루투데이 후원도 소중한 애국입니다

기사에 언급된 취재원과 독자는 블루투데이에 반론, 정정, 사후보도를 청구 할 권리가 있습니다.
권리요구처 : press@bluetoday.net

장성익 기자  msjsi@naver.com

<저작권자 © 블루투데이, 무단 전재 및 재배포 금지>

장성익 기자의 다른기사 보기
icon인기기사
기사 댓글 0
첫번째 댓글을 남겨주세요.
여백
오늘의 주요뉴스
中, G7공동선언문에 강력 반발 “미국과 소수 국가들의 사악한 의도”
中, G7공동선언문에 강력 반발 “미국과 소수 국가들의 사악한 의도”
프리덤하우스 “北, 왕조적 전체주의-독재 정권 일당 국가”
프리덤하우스 “北, 왕조적 전체주의-독재 정권 일당 국가”
여백
Back to Top