메인화면으로
"3.20 해킹 악성 코드, 2011년 말부터 탐지 가능했다"
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
  • 밴드 공유하기
  • 인쇄하기
  • 본문 글씨 크게
  • 본문 글씨 작게
정기후원

"3.20 해킹 악성 코드, 2011년 말부터 탐지 가능했다"

영국 보안업체, 소스 코드 공개…"한국 보안 실상의 열악함 입증"

20일 오후 MBC, KBS, YTN 등 국내 주요 방송사와 신한은행, 농협 등 금융권에서 동시에 벌어진 해킹 사건의 전말이 당국의 조사가 진행되면서 조금씩 드러나고 있다. 일각에서는 정부가 일괄적으로 규제하는 보안 정책이 지속적인 취약점을 노출시키고 있다고 지적했다.

방통통신위원회가 주체가 된 민·관·군 합동 대응팀에 따르면 이번 해킹을 일으킨 이들은 중국 IP를 통해 피해 기관의 백신 프로그램을 배포하는 업데이트 관리 서버(PMS)에 접속해 악성 코드를 심은 것으로 추정된다.

이른바 지능형지속공격(APT) 방식으로 이뤄진 이번 해킹은 미리 통신망을 통해 악성 코드를 심고 지정된 시간에 한꺼번에 발동하도록 만들어졌다. 어제(20일) 방송사와 금융사가 동일한 시간에 해킹 피해를 본 이유다. 해당 기관 내 직원들이 일괄적으로 내려받는 보안 프로그램이 오염되면서, 해커가 의도한 시간에 일제히 컴퓨터의 부팅 영역이 파괴돼 작동하지 않는 사고가 발생한 것이다.

피해 방송사 및 금융 기관들은 백신 프로그램을 제공하는 안랩과 하우리에서 긴급 패치 프로그램을 받아 추가 피해를 막고 복구 작업에 들어갔지만 4~5일 정도의 시간이 소요될 것으로 보고 있다.

이 악성 코드가 삽입된 사실을 모르고 직원들이 설치하게 만든 책임이 누구에게 있는지도 명확하게 밝혀지지 않은 상황이다. 피해 기업들에 백신 프로그램을 제공하는 안랩과 하우리는 자사 백신 업데이트 서버는 해킹을 당하지 않았고, 피해 기업들이 관리하는 PMS가 해킹당한 것이 원인이라고 주장했다.

방통위는 피해 기업 중 하나인 농협의 경우 PMS를 직접 관리하는 것으로 파악했지만 나머지 피해 기업의 경우 조사가 진행 중이라고 밝혔다. 박재문 방통위 네트워크정책국장은 브리핑에서 "PMS는 통상적으로 전산을 관리하는 주체가 관리한다"면서도 "이번 경우에는 PMS가 어떤 형태로 관리됐는지 아직 충분한 조사가 이뤄지지 않았다"고 말했다.

한편, 이번 공격에 사용된 악성 코드가 국내 보안업체들이 막기 힘든 신종 공격이 아니라는 주장도 나왔다. 영국 백신업체 소포스는 20일(현지 시각) 한국에서 사용된 악성 코드는 일명 '다크서울'(DarkSeoul)로 불리는 것으로 2011년 12월부터 탐지 가능했다고 밝히고 소스 코드를 공개했다. 소포스의 분석이 사실이라면 국내 보안업체들은 1년여 전에그 존재가 확인된 악성 코드가 고객사의 업데이트 서버에 침투하는 것을 감지하지도 못했고, 감염된 파일이 개별 직원의 PC에 설치되는 것 역시 막지 못한 셈이다.

▲ KBS와 MBC 등 주요 방송사 및 신한은행과 농협 등 일부 금융사들의 전산망이 20일 오후 일제히 마비된 가운데, 여의도 KBS 본사의 방문 예약 시스템 컴퓨터에 서버다운을 알리는 안내문이 붙어 있다. ⓒ 연합뉴스

"허술한 정부 정책, 안주한 보안 기업…해킹에 취약한 한국"

이번 사건은 기업의 높은 보안 수준을 믿고 직원들이 별다른 의심을 하지 않은 채 설치하는 백신 프로그램도 관리 정도에 따라 해킹에 노출될 수 있고, 그 피해가 금융권이나 대형 방송사 전반에 미칠 수 있다는 점을 드러내 우려가 더 커지고 있다.

그동안 국내 보안 정책의 허점을 지적해 온 김기창 고려대 교수는 자신이 운영하는 블로그 '오픈웹'에 20일 "공인인증서라는 1990년대 말 기술에 '올인'(all-in)한 채로, 그동안 10년도 넘게 전 국민에게 보안경고창이 뜨면 반드시 '예'를 누르라고 끈질기게 세뇌해 온 결과를 이제 하나씩 보게 되는 셈"이라고 지적했다. 김 교수는 "유저의 행태를 점점 위험하게 유도하면서 그저 '보안 프로그램'을 '설치'하기만 하면 보안이 달성될 거라는 천진무구하고 유치한 발상에 대하여 국내 보안업계 어느 누구도 자신의 이름을 걸고 그 오류와 미개함을 정직하게 지적하지 않았다는 사실은 한국 보안 실상의 열악함을 입증하는 것"이라고 썼다.

김 교수는 <프레시안>과 한 통화에서 "정부의 일률적인 보안 정책으로 보안 기업들이 새로운 보안 기술 개발에 나서기보다는 기존의 방식에 안주한 결과 해킹 공격에 쉽게 노출되는 현상이 벌어졌다"며 "보안 프로그램을 강제하지 않고 보안업계가 자율적으로 경쟁하게 해 기술이 진보하는 환경을 구축해야 한다"고 설명했다.

이번 해킹으로 피해를 본 PC가 마이크로소프트(MS)의 윈도 운영 체제를 설치했다는 점도 시사점을 던져준다. 해당 악성 코드는 윈도 비스타 및 윈도7를 공격해 부팅이 되지 않도록 제작됐는데, 애플의 맥이나 리눅스에는 별다른 영향을 끼치지 못한 것으로 알려졌다.

또한 MS의 인터넷 브라우저인 인터넷 익스플로러(IE)에서 '액티브엑스'(ActiveX)를 통해 백신 프로그램을 설치하지 않으면 인터넷 뱅킹 등을 이용하기 힘든 게 국내 현실이다. 국내 PC의 운영 체제 중 윈도가 차지하는 비중이 절대적이어서, 향후 유사한 공격에 노출돼 피해를 볼 위험이 다른 국가에 비해 더욱 클 수밖에 없다.

이 기사의 구독료를 내고 싶습니다.

+1,000 원 추가
+10,000 원 추가
-1,000 원 추가
-10,000 원 추가
매번 결제가 번거롭다면 CMS 정기후원하기
10,000
결제하기
일부 인터넷 환경에서는 결제가 원활히 진행되지 않을 수 있습니다.
kb국민은행343601-04-082252 [예금주 프레시안협동조합(후원금)]으로 계좌이체도 가능합니다.
프레시안에 제보하기제보하기
프레시안에 CMS 정기후원하기정기후원하기

전체댓글 0

등록
  • 최신순