연결 가능 링크

한국 "6.25 청와대 사이버 공격, 북한 소행 추정"


전길수 한국인터넷진흥원(KISA) 사이버대응센터장이 16일 정부과천청사 미래창조과학부 기자회견장에서 지난달 발생한 6.25 사이버 공격과 관련 조사 결과를 설명하고 있다. 왼쪽은 박재문 미래창조과학부 정보화전략국장.

전길수 한국인터넷진흥원(KISA) 사이버대응센터장이 16일 정부과천청사 미래창조과학부 기자회견장에서 지난달 발생한 6.25 사이버 공격과 관련 조사 결과를 설명하고 있다. 왼쪽은 박재문 미래창조과학부 정보화전략국장.

지난 달 25일 청와대를 비롯한 한국 정부 기관과 정당 등을 대상으로 한 사이버 공격이 북한의 소행으로 추정된다는 한국 정부의 조사 결과가 나왔습니다. 서울에서 김은지 기자가 보도합니다.

한국의 미래창조과학부는 16일 기자설명회를 열고 지난 달 25일 발생한 사이버 공격에 사용된 수법이 지난 3월20일 한국 내 주요 언론사와 금융기관을 대상으로 한 북한의 해킹 수법과 일치한다고 밝혔습니다.

한국 정부 합동조사팀은 해킹 당한 기관에서 수집한 악성코드와 컴퓨터 접속 기록, 그리고 공격에 사용된 인터넷 주소와 과거 북한의 해킹 자료 등을 종합적으로 분석했습니다.

조사 결과, 북한이 사용한 인터넷 프로토콜, IP 주소를 발견했으며, 해킹 방법과 악성코드의 특징이 지난 3월20일 발생한 해킹 수법과 일치한 것으로 나타났습니다.

미래창조과학부 박재문 정보화전략국장의 기자설명회 내용입니다.

[녹취: 박재문 정보화전략국장] “피해 기관 홈페이지 서버에서 북한의 IP가 발견되었고, 서버를 다운시키기 위한 시스템 부팅영역 파괴, 시스템의 주요 파일 삭제, 해킹 결과를 전달하기 위한 공격 상황 모니터링 방법과 악성코드 문자열 등이 3.20 사이버 테러와 동일하였습니다.”

또, 이번 공격 때 사용된 악성코드 역시 지난 3월20 사이버 공격 당시 발견된 악성코드의 변종으로 확인됐다고 한국 정부는 밝혔습니다.

한국 정부는 이번 해킹이 최소 수 개월 전부터 한국 내 각종 사이트를 사전에 해킹하는 등 치밀하게 준비된 것으로 파악했습니다.

또 서비스 응답 지역을 해외로 위장하고, 공격 당시 국제 해커집단인 ‘어나니머스’를 내세운 점 등으로 미뤄볼 때, 공격 수법 또한 진화되고 있다고 분석했습니다. 한국인터넷진흥원 전길수 침해사고대응단장입니다.

[녹취: 전길수 단장] “해킹 수법이 계속적으로 고도화 되어지고 지능화 되어지기 때문에 그런 부분을 파악하기 위해서 추후에도 계속적으로 공조작업을 거쳐서 어떤 공격 방법이 조금 더 구체적으로 활용됐는지 계속적으로 조사를 할 계획에 있습니다.”

앞서 지난 달 25일부터 일주일 동안 청와대와 정당, 언론사 등 한국 내 주요 기관 69곳의 홈페이지가 일시적으로 열리지 않는 등의 피해를 입었습니다.

미래창조과학부는 이 가운데 62개 기관이 현재 정상 복구됐다고 밝혔습니다.

한국 정부는 지난 4일 마련한 국가 사이버안보종합대책을 바탕으로, 조기경보 체계를 구축하고 전문인력을 확충하는 등 사이버 공격 대응체계를 강화해 나갈 방침입니다.

서울에서 VOA뉴스 김은지입니다.
XS
SM
MD
LG