전체메뉴

검색
팝업창 닫기
이메일보내기

북 해킹조직 사이버 테러 시도...국내 보안 업체 '코드서명' 위조·유포

손영배(부장검사) 개인정보범죄 정부합동수사단 단장이 31일 오전 서울 서초구 서울고검에서 북 해킹조직이 국내 금융정보 보안업체 I사의 전자인증서를 탈취, ‘코드서명’을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 밝히고 있다. /연합뉴스




북한 해킹조직이 국내 금융 정보 보안업체 PC를 해킹해 전자인증서를 빼내고, 악성 프로그램을 만들어 유포한 사실이 밝혀졌다.

개인정보범죄 정부합동수사단(단장 손영배 부장검사)은 북 해킹조직이 국내 금융정보 보안업체 I사의 전자인증서를 빼내 ‘코드서명’을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 31일 밝혔다. 코드서명은 컴퓨터에 프로그램을 설치하기 전 해당 프로그램의 신뢰성을 확인하는 수단이다. 정당한 제작자가 만들었고 위조 혹은 변조되지 않았음을 증명하는 ‘디지털 도장’ 역할을 하는 것이다.

지난 2월 한 백신업체가 I사 코드서명이 탑재된 악성 프로그램을 발견해 이를 계기로 합수단은 수사를 진행했다. 관련 자료를 정밀 분석하고 관계자를 조사해 유포 경로를 확인했다. 자료는 I사 서버와 PC 70여대, 악성 프로그램 유포 경로가 된 서버, 악성 프로그램이 설치된 PC를 제어하고 명령을 내리는 서버, 이메일 등 총 12TB에 달했다.

수사 결과 북한 해킹 조직은 지난해 11월 금융보안 전문업체인 I사의 전산 서버를 해킹해 내부자료를 빼돌리는 악성 프로그램을 설치한 사실이 드러났다. I사의 정상적인 프로그램인 것처럼 가장한 악성 프로그램은 한 학술단체의 홈페이지 운영 서버에 설치됐고, 자료 검색 등을 위해 이 서버에 접속한 국세청, 국토교통부, 서울시청, 경기도청 등 10개 기관 PC 19대에 유포됐다.



합수단은 I사 서버가 악성 프로그램에 최초 감염된 지난해 11월 말부터 올해 1월 말 사이 북한 소재 고정 IP가 해당 서버에 26회 접속한 점 등을 바탕으로 북한 해킹조직 소행이라고 결론지었다. 악성 프로그램을 탑재한 ‘남북통일에 대함’이라는 제목의 이메일이 I사 직원 사내 이메일로 발송된 점, 유포된 악성 프로그램 명령·제어 서버 도메인(dprk.hdskip.com)이 북한과 관련된 점도 이 같은 결론에 힘을 실었다.

합수단 관계자는 “대형은행 등에 보안솔루션을 제공하는 I사의 정상 프로그램인 것처럼 가장해 유포함으로써 국내 주요 전산망에 침입하고 사회 혼란을 야기하려는 사이버테러”로 추정했다. 합수단은 국정원, 한국인터넷진흥원, 금융보안원 등 유관 기관과 협의해 전자인증서를 무효화하고, 악성프로그램에 감염된 PC를 전수조사해 삭제하는 등 대응했다. 공공기관 내부정보 유출 등 추가 피해는 발생하지 않은 것으로 확인됐다.

사이버 범죄에 대응하고자 대검찰청과 금융보안원은 이날 ‘사이버범죄 수사 및 금융권 침해사고 대응 역량 강화’를 위한 업무협약(MOU)을 체결한다. 양측은 분기별 정기 업무 협의회를 열고, 금융권 사이버 범죄에 공동 대응할 계획이다.

/김진희인턴기자 jh6945@sedaily.com
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >
주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 손동영등록번호 : 서울 가 00224등록일자 : 1988.05.13
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01발행 ·편집인 : 손동영청소년보호책임자 : 신한수
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서경 마켓시그널

헬로홈즈

미미상인