본문 바로가기 메인메뉴 바로가기

태극기이 누리집은 대한민국 공식 전자정부 누리집입니다.

콘텐츠 영역

미래부 “6·25 사이버공격도 북한 소행 추정”

3·20 사이버 테러와 수법 일치…북한 사용 IP 발견

글자크기 설정
인쇄하기 목록

지난달 25일 청와대, 국무조정실 홈페이지를 변조시키고 방송·신문사의 서버를 파괴한 ‘6·25 사이버공격’이 북한의 과거 해킹수법과 일치한다는 조사결과가 나왔다.

미래창조과학부는 16일 정부 과천청사에서 브리핑을 열어 ‘6·25 사이버공격’이 3·20 사이버테러 등 과거 북한의 해킹 수법과 일치하는 등 북한의 해킹으로 추정되는 증거들을 확인했다고 밝혔다.

미래창조과학부는 지난달 25일 청와대와 주요 부처, 언론사 등을 대상으로 한 ‘6·25 사이버공격’이 3·20 사이버테러 등 과거 북한의 해킹 수법과 일치한다고 밝혔다. 사진은 지난달 25일 오후 서울 송파구 가락동 한국인터넷진흥원 인터넷침해대응센터에서 관계자들이 민간사이트 피해상황을 예의 주시하고 있는 모습.(사진=저작권자 (c) 연합뉴스. 무단전재-재배포금지)   
미래창조과학부는 지난달 25일 청와대와 주요 부처, 언론사 등을 대상으로 한 ‘6·25 사이버공격’이 3·20 사이버테러 등 과거 북한의 해킹 수법과 일치한다고 밝혔다. 사진은 지난달 25일 오후 서울 송파구 가락동 한국인터넷진흥원 인터넷침해대응센터에서 관계자들이 민간사이트 피해상황을 예의 주시하고 있는 모습.(사진=저작권자 (c) 연합뉴스. 무단전재-재배포금지)   

미래부는 이번 사이버 공격의 피해장비 및 공격 경유지 등에서 수집한 악성 코드 82종과 PC 접속기록, 공격에 사용된 인터넷 주소와 과거 북한의 대남해킹 자료 등을 분석한 결과, 공격자는 최소 수 개월 이상 치밀하게 공격을 준비했다고 분석했다.

특히 정부통합전산센터 DNS 서버를 공격해 다수의 정부기관 인터넷 서비스를 일시에 마비시키려 하고, 좀비PC를 이용한 DDoS 공격 외에도 해외로부터 서비스 응답으로 위장한 공격을 활용했다고 발표했다.

또 공격대상인 서버의 하드디스크를 파괴하고, 공격IP 은닉수법을 통한 흔적 위장과 로그파일 삭제를 통해 해킹 근원지 추적을 방해하는 등 진화된 공격 수법을 사용한 것으로 조사됐다.

이번 사이버공격은 청와대·국조실 등 상징성이 큰 국가기관의 홈페이지를 변조시켜 우리의 국격을 훼손하고, 홈페이지 변조 등에 ‘어나니머스’ 이미지를 사용해 공격주체 판단에 혼란을 야기시켰다.

북한의 해킹으로 추정되는 증거로는 지난달 25일 서버파괴 공격을 위해 활용한 국내 경유지에서 발견된 IP와 이달 1일 피해기관 홈페이지 서버를 공격한 IP에서 북한이 사용한 IP를 발견한 것을 들었다.

또 서버를 다운시키기 위한 시스템 부팅영역(MBR) 파괴, 시스템의 주요파일 삭제, 해킹 결과를 전달하기 위한 공격상황 모니터링 방법과 악성코드 문자열 등의 특징이 ‘3·20 사이버 테러’와 같은 점을 들었다.

아울러 이번 홈페이지 변조와 DDoS 공격에 사용된 악성코드 역시 ‘3·20 사이버테러’ 당시 발견된 악성코드의 변종된 형태임이 확인됐다.

민·관·군 합동대응팀은 이번 사이버공격을 초기에 인지해 악성 코드를 삭제하고, 악성사이트를 차단하는 등 피해 확산을 방지하고 치료백신 개발·보급과 사이버대피소 가동을 확대해 서버 복구를 긴급 지원하는 등 피해를 최소화했다.

이와 함께 정부는 지난 4일 마련한 국가 사이버안보종합대책을 바탕으로 사이버 위협 조기 경보 기능과 동시 상황전파 체계를 구축하고, 지능화되어가는 사이버 공격을 효과적으로 차단할 수 있는 첨단 대응기술 연구 및 전문인력 확충 등을 위해 노력해 나갈 방침이다.

미래부 관계자는 “앞으로도 유사한 사고가 지속 발생될 것으로 우려되는 만큼 민간기업은 적극적인 보안조치를 이행하고, 개인들도 PC와 스마트폰에 최신 백신을 설치하는 등 특별히 보안관리에 유념해 달라”고 당부했다.

하단 배너 영역