北해킹조직, 국내 업체 '코드서명' 위조, 사이버테러 시도
상태바
北해킹조직, 국내 업체 '코드서명' 위조, 사이버테러 시도
  • 김영목 기자
  • 승인 2016.05.31 13:57
  • 댓글 0
이 기사를 공유합니다

인증서 빼내 악성프로그램 제작·유포…"전산망 마비로 혼란 의도 추정"

▲ 손영배(부장검사) 개인정보범죄 정부합동수사단 단장이 31일 오전 서울 서초구 서울고검에서 북한 해킹조직이 국내 금융정보 보안업체 I사의 전자인증서를 탈취해 '코드서명'을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 밝히고 있다.

[코리아 포스트 김영목 기자] 북한 해킹조직이 국내 금융 정보 보안업체의 PC를 해킹해 전자인증서를 빼내고, 이를 이용해 악성 프로그램을 만들어 유포한 사실이 수사에서 드러났다.

개인정보범죄 정부합동수사단(단장 손영배 부장검사)은 북한 해킹조직이 국내 금융정보 보안업체 I사의 전자인증서를 탈취해 '코드서명'을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 31일 밝혔다.

코드서명은 컴퓨터에 프로그램을 설치하기 전에 해당 프로그램이 신뢰할 수 있다는 점을 확인하는 수단이다. 정당한 제작자가 만들었고, 위·변조되지 않았음을 증명하는 '디지털 도장' 역할을 한다.

특정 기업의 코드서명이 적용되면 사용자가 프로그램을 설치할 때 해당 기업에서 배포하는 정상적인 프로그램이라는 점을 확인하는 메시지를 볼 수 있다.

 

올해 2월 한 백신업체가 I사 코드서명이 탑재된 악성 프로그램을 발견한 것을 계기로 수사를 진행한 합수단은 관련 자료 정밀 분석과 관계자 조사 등을 통해 유포 경로를 확인했다.

자료는 I사 서버와 PC 70여대, 악성 프로그램 유포 경로가 된 서버, 악성 프로그램이 설치된 PC를 제어하고 명령을 내리는 서버, 이메일 등 총 12TB에 달했다.

수사 결과 북한 해킹조직은 지난해 11월께 금융보안 전문업체인 I사의 전산 서버를 해킹하고, 내부자료를 빼낼 수 있는 악성 프로그램을 설치한 것으로 조사됐다.

해당 서버에 접속한 I사 직원 PC에 이 악성프로그램이 설치돼 I사의 전자인증서가 유출됐고, 해킹조직은 이를 이용해 I사의 코드서명을 탑재한 악성 프로그램을 만들었다.

 

I사의 정상적인 프로그램인 것처럼 가장한 이 프로그램은 한 학술단체의 홈페이지 운영 서버에 설치됐고, 자료 검색 등을 위해 이 서버에 접속한 국세청, 국토교통부, 서울시청, 경기도청 등 10개 기관 PC 19대에 유포됐다.

이 프로그램은 저장된 정보를 탈취하거나 다른 악성 프로그램이 추가로 설치될 수 있게 하는 기능을 포함했다.

합수단은 I사 서버가 악성 프로그램에 최초 감염된 지난해 11월 말부터 올해 1월 말 사이 북한 소재 고정 IP가 해당 서버에 26회 접속한 점 등을 바탕으로 북한 해킹조직의 소행이라고 판단했다.

I사 직원 사내 이메일로 악성 프로그램을 탑재한 '남북통일에 대함'이라는 제목의 이메일이 발송됐고, 유포된 악성 프로그램 명령·제어 서버 도메인(dprk.hdskip.com)도 북한과 관련이 있었다.

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.