"3·20 사이버테러 北정찰총국 소행" 정부 발표…8개월전부터 준비
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
지난달 20일 KBS MBC 등 방송·금융사 6곳의 전산망을 마비시킨 ‘3·20 사이버 테러’는 북한 정찰총국 소행인 것으로 드러났다.
민·관·군 합동대응팀은 10일 과천정부청사에서 기자회견을 열고 “피해 업체의 감염 장비와 공격 경유지 등에서 수집한 악성코드 76종, 국가정보원과 군이 축적한 북한의 대남 해킹 조사 결과를 종합 분석해 북한 소행으로 결론내렸다”고 발표했다.
조사 결과 공격자는 최소 8개월 전부터 목표 기관 내부의 PC(개인용컴퓨터)나 서버를 장악해 자료를 절취하고, 전산망의 취약점을 파악하는 등 지속적으로 감시해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장 자료 삭제 명령을 실행한 것으로 확인됐다.
합동대응팀은 지난달 25일 ‘날씨닷컴’ 사이트를 통한 무차별 악성코드 유포, 26일 14개 대북·보수단체 홈페이지 자료 삭제와 YTN 계열사 홈페이지 자료서버 파괴 등 연쇄적인 사이버 테러도 북한 소행으로 결론지었다. 합동대응팀 관계자는 “지난해 6월28일부터 최소 6대의 북한 내부 PC가 1590회의 접속을 통해 금융사에 악성코드를 유포하고 PC에 저장된 자료를 절취했다”며 “공격 경유지 49개 중 22개는 북한이 과거에 사용했던 인터넷 주소와 일치했다”고 설명했다. 정부는 11일 국정원장이 주재하는 ‘국가사이버안전전략회의’를 열어 사이버 안전 강화 대책을 논의하기로 했다.
양준영 기자 tetrius@hankyung.com
민·관·군 합동대응팀은 10일 과천정부청사에서 기자회견을 열고 “피해 업체의 감염 장비와 공격 경유지 등에서 수집한 악성코드 76종, 국가정보원과 군이 축적한 북한의 대남 해킹 조사 결과를 종합 분석해 북한 소행으로 결론내렸다”고 발표했다.
조사 결과 공격자는 최소 8개월 전부터 목표 기관 내부의 PC(개인용컴퓨터)나 서버를 장악해 자료를 절취하고, 전산망의 취약점을 파악하는 등 지속적으로 감시해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장 자료 삭제 명령을 실행한 것으로 확인됐다.
합동대응팀은 지난달 25일 ‘날씨닷컴’ 사이트를 통한 무차별 악성코드 유포, 26일 14개 대북·보수단체 홈페이지 자료 삭제와 YTN 계열사 홈페이지 자료서버 파괴 등 연쇄적인 사이버 테러도 북한 소행으로 결론지었다. 합동대응팀 관계자는 “지난해 6월28일부터 최소 6대의 북한 내부 PC가 1590회의 접속을 통해 금융사에 악성코드를 유포하고 PC에 저장된 자료를 절취했다”며 “공격 경유지 49개 중 22개는 북한이 과거에 사용했던 인터넷 주소와 일치했다”고 설명했다. 정부는 11일 국정원장이 주재하는 ‘국가사이버안전전략회의’를 열어 사이버 안전 강화 대책을 논의하기로 했다.
양준영 기자 tetrius@hankyung.com