본문 바로가기
bar_progress

글자크기 설정

닫기

'자본주의 흔들기' 치밀하게 준비된 사이버 테러

시계아이콘00분 53초 소요
숏뉴스
숏 뉴스 AI 요약 기술은 핵심만 전달합니다. 전체 내용의 이해를 위해 기사 본문을 확인해주세요.

불러오는 중...

닫기
글자크기

[아시아경제 박현준 기자] 농협 전산망 파괴는 자본주의 사회의 기본 인프라인 금융기관 시스템 자체를 파괴하기 위해 북한이 치밀하게 준비하고 벌인 테러라는 게 검찰의 입장이다. 북한이 이 같은 '목표물 특정형' 공격을 벌인데는 주요 관공서 겨냥한 2009년 7·7디도스 공격과 올해 3·4디도스 공격이 성공적이지 않았다는 내부평가에서 비롯한 것으로 풀이된다. 주요 정부시설은 서버 내외부 차단이 엄격하고 방어벽 설치가 완벽에 가까워 사이트 접속의 어려움을 제외하고는 피해가 미미했기 때문이다.


농협의 해이한 보안의식은 범행 대상을 물색하던 북한에 큰 조력을 했다. 농협은 보안원칙을 어긴 채 시스템 파괴명령을 내릴 수 있는 최고권한을 협력사인 IBM 직원 2명과 공유하고, 지난해 7월 이후 한 번도 바꾼 적이 없는 전산시스템 비밀번호를 매달 변경한 것처럼 허위 서류를 작성했다. 전산망 관리 노트북 역시 외부로 자유롭게 가지고 나갈 수 있어 웹하드 업데이트로 위장한 북한의 악성코드에 쉽게 노출될 수밖에 없었다.

북한은 악성코드에 걸린 컴퓨터들에게서 각종 데이터를 빼내가 검토한 후 그 중 이번 테러에 사용된 노트북이 은행시스템 관리자가 사용하는 것으로 판단하고 7개월이상 집중 관리하면서 주시했다. 도청 프로그램을 설치해 사용자들이 주고받은 대화를 모두 가로채고 분석하면서 공격을 시기를 기다렸다고 검찰은 말했다.


검찰은 범행 준비방법과 기간, 악성코드 설계와 유포 기술, 종류를 비춰 상당한 규모의 인적·물적 뒷받침이 없이는 실행하기 어려운 일이라고 분석했다. 그러나 악성코드를 암호화하는 방식이 동일하고, 삭제 대상 파일이 7·7디도스때와는 93%, 3·4디도스 때와는 100%일치했으며, 악성코드 분석 방해 수법 역시 이전과 동일해 범죄 수행집단이 북한이라는 점을 찾아냈다.

검찰은 "이번 사건에서 발견된 악성코드들은 백신업체에 제공해 백신개발토록하고, 관공서와 금융기관 등 주요 전산망 관리 컴퓨터를 전수 조사해 좀비PC있는지 알아보도록 관계 기관에 의뢰하겠다"고 말했다.




박현준 기자 hjunpark@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

AD
AD

당신이 궁금할 이슈 콘텐츠

AD

맞춤콘텐츠

AD

실시간 핫이슈

AD

다양한 채널에서 아시아경제를 만나보세요!

위로가기