"'6·25 사이버공격'도 북한 소행 추정"(종합)

입력 2013. 7. 16. 15:24 수정 2013. 7. 16. 16:15
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

미래부 "3·20사이버테러와 수법동일..북한 IP 발견"

미래부 "3·20사이버테러와 수법동일…북한 IP 발견"

(서울=연합뉴스) 권혜진 기자 = '3·20' 해킹에 이어 지난달 25일 청와대, 국무조정실 홈페이지를 변조시키고 방송·신문사의 서버를 파괴한 '6·25 사이버공격'의 배후로 또 다시 북한이 지목됐다.

미래창조과학부는 16일 정부 과천청사에서 브리핑을 열어 지난달 25일 청와대와 주요 부처, 언론사 등을 대상으로 한 '6·25 사이버공격'이 3·20 사이버테러 등 과거 북한의 해킹 수법과 일치한다고 밝혔다.

미래부는 사이버공격의 피해 장비와 공격 경유지 등에서 수집한 악성코드 82종과 PC 접속기록, 공격에 사용한 인터넷 주소와 과거 북한의 대남해킹 자료 등을 종합분석해 이러한 결론을 내렸다고 밝혔다.

미래부는 북한의 소행으로 추정하는 근거로 지난달 25일 서버 파괴 공격을 위해 활용한 인터넷프로토콜(IP)과 지난 1일 피해기관 홈페이지 서버를 공격한 IP에서 북한이 사용한 IP를 발견했다는 점을 제시했다.

해커는 공격 이후 경유지 로그를 삭제하고 하드디스크를 파괴했으나 사이버 포렌식과 데이터 복구를 통해 북한 IP가 확인됐다.

서버를 다운시키기 위한 시스템 부팅영역(MBR) 파괴, 시스템의 주요 파일삭제, 해킹결과를 전달하기 위한 공격상황 모니터링 방법과 악성코드 문자열 등의 특징도 3·20 사이버테러와 동일했다.

이번 홈페이지 변조와 디도스(DDoS; 분산서비스거부) 공격에 사용한 악성코드 역시 3·20 사이버테러 당시 발견한 악성코드의 변종인 것으로 확인됐다.

박재문 미래부 정보화전략국장은 "공격자는 최소 수개월 이상 국내 P2P, 웹하드 서비스, 웹호스팅 업체 등 다중 이용 사이트를 사전에 해킹해 다수의 공격목표에 대한 보안 취약점을 미리 확보하는 등 치밀하게 공격을 준비한 것으로 분석됐다"고 설명했다.

그는 "정부통합전산센터 DNS 서버를 공격해 다수의 정부기관 인터넷 서비스를 일시에 마비시키려 했으며 좀비 PC를 이용한 DDoS 공격 외에 국외로부터의 서비스 응답으로 위장한 공격을 활용하는 등 다양하고 진화된 공격 수법을 사용했다"고 말했다.

미래부는 6·25 사이버 공격의 피해를 본 69개 기관중 62개 기관의 정상복구가 완료돼 복구율이 90%를 기록했다고 말했다.

정부는 지난 4일 마련한 국가 사이버안보종합대책을 바탕으로 사이버 위협 조기 경보 기능과 동시 상황전파 체계를 구축하고, 지능화되어가는 사이버 공격을 효과적으로 차단할 수 있는 첨단 대응기술 연구 및 전문인력 확충 등을 위해 노력해 나갈 방침이라고 밝혔다.

lucid@yna.co.kr

檢 전두환 前대통령 '재산확보' 전격 압수수색(종합) 에이핑크 "SES와 비슷?..분홍빛 우리 색깔 그대로죠" 檢 전두환 前대통령 '재산확보' 압수수색(2보) 프로야구 KT, 아마추어 야구 10년간 장기 후원 오늘밤 또 폭우…서울·경기·강원 시간당 30㎜ ▶ 연합뉴스 모바일앱 다운받기▶ 인터랙티브뉴스

< 저작권자(c)연합뉴스. 무단전재-재배포금지. >

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?