2024년 11월 23일 토요일

  • 서울 3℃

  • 인천 -1℃

  • 백령 5℃

  • 춘천 -2℃

  • 강릉 3℃

  • 청주 -1℃

  • 수원 1℃

  • 안동 -3℃

  • 울릉도 7℃

  • 독도 7℃

  • 대전 -1℃

  • 전주 1℃

  • 광주 2℃

  • 목포 5℃

  • 여수 7℃

  • 대구 1℃

  • 울산 6℃

  • 창원 4℃

  • 부산 7℃

  • 제주 6℃

6.25 사이버테러 ‘北’ 소행

6.25 사이버테러 ‘北’ 소행

등록 2013.07.16 16:24

김은경

  기자

공유

정부가 지난 6.25 사이버테러 공격을 한 주범으로 북한을 지목했다.

민·관·군 합동대응팀은 지난달 25일부터 7월1일 발생한 방송·신문사, 청와대 등 총 69개 국가 주요 기관·업체 등에 대한 사이버공격이 ‘3.20 사이버테러’ 등을 일으킨 북한의 해킹 수법과 일치한다고 16일 밝혔다.

3.20 사이버공격은 청와대·국조실 등 국가기관의 홈페이지 변조 등 ‘어나니머스’ 이미지를 사용해 공격주체 판단에 혼란을 야기했다.

합동대응팀은 사이버 공격의 피해 장비와 공격경유지 등에서 수집한 악성코드 82종과 PC접속기록, 공격에 사용된 인터넷 주소와 과거 북한의 대남해킹 자료 등을 종합 분석했다.

그 결과 공격자는 최소 수개월 이상 국내 P2P?웹하드 서비스, 웹호스팅 업체 등 다중 이용 사이트를 사전에 해킹, 보안 취약점을 미리 확보한 것으로 드러났다.

특히 정부통합전산센터 DNS서버를 공격해 정부기관 인터넷 서비스를 마비시키려 했으며 좀비PC를 이용한 디도스(DDoS,분산서비스거부) 공격 외에도 해외로부터의 서비스 응답으로 위장한 공격을 활용했다.

공격대상인 서버의 하드디스크를 파괴하고 공격IP 은닉수법을 통한 흔적 위장과 로그파일 삭제를 통해 해킹 근원지 추적을 방해하는 등의 공격 수법을 사용한 것으로 조사됐다.

합동대응팀은 북한의 해킹으로 추정되는 증거로 우선 서버파괴 공격을 위해 사용한 IP와 7월1일 피해기관 홈페이지 서버를 공격한 IP에서 북한이 사용한 IP를 발견했다고 설명했다.

또한 서버를 다운시키기 위한 시스템 부팅영역(MBR) 파괴, 시스템의 주요파일 삭제, 해킹 결과를 전달하기 위한 공격상황 모니터링 방법과 악성코드 문자열 등의 특징이 3.20사이버 테러와 동일한 것으로 나타났다.

이번 홈페이지 변조 및 DDoS 공격에 사용된 악성코드 역시 ‘3.20 사이버테러’ 시 발견된 악성코드의 변종된 형태를 확인했다.

정부는 “각종 사이버위협에 대응하기 위해 국가 사이버안보 종합대책을 바탕으로 사이버위협 대응체계를 확립할 것”이라며 “사이버 위협 조기 경보 기능과 동시 상황전파 체계를 구축하고 사이버안보 기반을 지속적으로 확충해 나갈 것”이라고 말했다.

한편 이번 합동대응팀은 미래·국방·안행·법무(검찰)부, 금융위, 국정원, 경찰청, 국내보안업체 및 한국인터넷진흥원(KISA) 등 18개 기관 전문가로 구성됐다.

김은경 기자 cr21@

뉴스웨이 김은경 기자

ad

댓글