[경제] [팩플] 국내 공공기관·대기업 전방위 해킹 공격, “김수키 아닌 중국 그룹 추정”

본문

17558578424371.jpg

22일 김휘강 고려대 정보보호대학원 교수가 국내 대규모 해킹 공격 관련 설명회에서 발표하고 있다. 김민정 기자

최근 1년간 국내 공공기관·통신사 등을 집중 해킹 공격한 주체가 북한 해커 그룹 ‘김수키’가 아닌 중국 해커 그룹일 가능성이 더 높다는 국내 연구진 분석이 나왔다.

무슨 일이야

김휘강 고려대 스마트보안학부 교수 연구팀은 22일 개최한 ‘김수키 추정 해커그룹 해킹 분석 보고회’에서 “공격자가 김수키보다는 중국 해커 그룹일 가능성이 높다”고 밝혔다. 미국 보안 전문지 ‘프랙’이 지난해부터 지난 6월까지 북한 해킹 그룹인 ‘김수키’로 추정되는 그룹이 국내 공공기관, 대기업들을 공격했다며 최근 공개한 보고서를 분석한 결과다.

연구팀은 근거로 소스 코드(프로그램을 만들 때 사용되는 코드의 모음)에 중국어 주석이 메모돼 있는 점, 중국 해커들이 자주 사용하는 코드가 쓰인 점 등을 들었다. 간단한 한국어 문서를 구글 번역 사이트에서 중국어로 번역하거나 노동절, 단오절 같은 중국의 휴일에는 해킹이 이뤄지지 않았던 등도 고려했다. 연구팀은 “프랙 저자들의 추론처럼 중국과 긴밀하게 교류하는 김수키 그룹의 행위일 가능성도 배제할 수는 없으나, 북한 소행이라고 단정하기엔 증거가 미비하다”고 설명했다.

이게 왜 중요해 

해킹 공격은 정부·공공기관부터 통신사·포털·언론사 등 민간 기업까지 전방위로 이뤄졌다. 연구팀은 해당자료에서 행정안전부의 행정전자서명 인증서, 외교부의 메일 서버, 통일부·해양수산부 ‘온나라’(업무 포털) 등 정부 사이트의 소스코드를 발견했다. 민간 기업 중에서도 KT의 서버용 인증서, LG유플러스의 패스워드 관리 솔루션 파일과 데이터베이스 조회 기록 등이 확인됐다. 네이버·카카오·연세대 등 메일의 개인 정보(아이디·패스워드 등)를 탈취할 목적으로 제작된 피싱(가짜) 사이트를 생성한 코드도 확인됐다. 다만 실제 데이터 유출 여부는 확인되지 않았다. 김 교수는 "일부 사이트에서 내부망에 침투한 흔적이 있기는 하지만, 실제 데이터 유출까지 이뤄졌는지는 확인되지 않는다"고 했다.

연구팀은 이번 공격이 다른 해킹 공격에 비해 장기간에 걸쳐 전방위적으로 이뤄졌다고 분석했다. 단순히 운영체제와 소프트웨어 버전을 파악해 미리 만들어진 툴로 공격하는 것이 아닌, 사이트와 앱에 따라 취약점을 공략하는 등 고도화된 공격이었다는 설명이다. 김 교수는 “적어도 중·고급 수준 이상의 해커들로, 최근 유행하는 공격 기법들을 잘 이해하고 커스터마이징하는 능력이 있는 해커들로 추정된다”고 말했다.

앞으로는

대규모 해킹 공격이 논란이 되자 정부 차원에서도 점검에 나섰다. 지난 20일 국회 과학기술방송정보통신위원회 전체회의에서 KT·LG유플러스 등 통신사들의 해킹 공격에 대한 지적이 제기되자, 류제명 과학기술정보통신부 제2차관은 “기업들로부터 자료를 제출받아 점검하겠다”고 말했다. 과기정통부는 “KT·LG유플러스 두 곳과 협의 중에 있고, 포털 사이트의 경우 기업에 대한 직접적인 해킹 시도가 확인된 것은 아니기 때문에 조사 대상은 아니다”라고 밝혔다.

김 교수는 “추가적인 해킹 피해를 막기 위해서는 징벌적 조치를 해 기업들이 해킹 피해를 숨기도록 해서는 안 된다”며 “해커 그룹의 공격 수법을 공유하도록 유도해 집단적인 대응력 높여야 한다”고 강조했다.

0
로그인 후 추천을 하실 수 있습니다.
SNS
댓글목록 0
등록된 댓글이 없습니다.
전체 54,322 건 - 1 페이지