“‘3.20 해킹’ 北 정찰총국 소행, 내부 IP 포착”_다운받아서 돈 버는 앱_krvip

“‘3.20 해킹’ 北 정찰총국 소행, 내부 IP 포착”_헌터 월드 플레이_krvip

<앵커 멘트>

지난 3월 방송사와 금융회사에 대한 사이버테러는 북한의 정찰총국이 저지른 것으로 드러났다고, 정부 대응팀이 공식 발표했습니다.

특히 백신 프로그램이 숙주 노릇을 하면서 오히려 피해를 키운 것으로 나타났습니다.

김성한 기자가 보도합니다.

<리포트>

민관군 정부합동대응팀이 방송사와 금융회사에 대한 사이버테러를 북한 소행이라고 판단한 결정적 증거는 해킹에 사용된 IP 즉, 인터넷 주소였습니다.

피해 기관들의 감염된 서버와 PC에 원격조작 명령을 내린 곳이 바로 북한에서 사용하는 175로 시작되는 IP였다는 겁니다.

인터넷 진흥원에서 이 IP를 검색해보니 주소가 평양 보통강구 류경동이었습니다.

<인터뷰> 전길수(한국인터넷진흥원 단장):"해커가 외국 경유지 통해서 접속했을 때 통신망 관련 기술적 문제 때문에 수 초, 수 분간 북한 IP가 노출됐습니다."

정부 합동대응팀은 지난해 6월부터 북한 내부 PC 최소 6대가 금융사 서버 등에 1590차례 접속해 악성코드를 유포하고, 자료를 탈취한 것으로 보고 있습니다.

북한 해커가 사용하는 PC의 고유 번호가 붙어있는 악성코드도 18종이나 발견됐습니다.

또 이번에 발견된 76종의 악성코드 가운데 30종이 예전 북한이 저지른 해킹에 사용된 것과 동일했습니다.

<인터뷰> 이승원(미래창조과학부 과장):"이번 320사이버테러에서 농협 등 수차례에 대남해킹을 주도한 북한 정찰총국과 해킹수법과 유사한 증거들을 발견했습니다."

피해를 입은 PC와 서버는 모두 4만 8천7백여 대, 피해가 확대된 이유는 북한 해커가 백신 프로그램의 취약점을 역이용했기 때문으로 분석됐습니다.

중앙의 관리 서버가 백신을 개인 PC에 일괄적으로 설치하는데, 자동 배포되는 최신 백신에 악성코드를 심어놓아 동시에 파괴된 것입니다.

악성코드를 막자고 설치한 백신이 오히려 숙주 노릇을 한 셈입니다.

정부는 320 사이버 테러 엿새 뒤 발생한 YTN과 대북 보수단체의 홈페이지 해킹도 북한의 소행이라고 밝혔습니다.

KBS 뉴스 김성한입니다.