북한이 SK그룹사와 대한항공 등 한진그룹 계열사의 전산망을 뚫고 대량의 자료를 빼낸 것으로 드러났다. 특히 이 과정에서 미국의 F-15 전투기, 중고도 무인정찰기 등의 관련 기밀문서와 우리 군 내부 전산망 자료 등이 상당수 빠져나간 것으로 확인됐다.
경찰청 사이버안전국은 올해 1월 북한이 ‘4차 핵실험’ 직후 대한항공 등 한진그룹 10개 계열사, SK네트웍스 등 SK그룹 17개 계열사의 전산망에 침투한 사실을 확인, 피해복구·재발방지 등 관련 작업을 최근 마쳤다고 13일 밝혔다.
경찰은 4차 핵실험 직후인 올 2월 북한에서 제작한 것으로 추정되는 악성코드 관련 첩보를 입수, 수사에 착수했다.
조사결과 SK 그룹 계열사 17곳과 한진 그룹 계열사 10곳 등 총 160여개 국내 업체의 사내 전산망이 북한에 해킹 당한 것으로 드러났다. 북한은 전산망 침투 이후 10만대가 넘는 PC를 좀비로 만들어 언제든 공격에 활용할 준비가 돼 있는 상태였다고 경찰은 설명했다.
피해를 입은 기업은 국내 PC통합관리업체 ‘M사’의 시스템을 이용하는 업체로, 각 PC에 악성프로그램 ‘유령 쥐(Ghost RAT·remote access trojan)’ 등 33종의 악성코드를 전파했다. M사의 PC관리프로그램에서는 관리자 권한이 없어도 원격 접속을 통해 임의로 파일배로나 원격제어를 할 수 있는 취약점이 발견됐으나, M사는 이러한 취약점을 사전에 인지하지 못한 상태였다.
이에 경찰은 M사의 PC관리시스템을 사용하는 160여개 기관과 업체, 피해 그룹에 즉시 통보해 지난 3월 취약점 보완 및 추가 테러 가능성을 차단했다.
해킹이 시작된 인터넷 프로토콜(IP)은 평양 류경동 소재로 확인됐다. 이는 2013년 방송사와 금융기관 전산망을 공격한 ‘3.20 사이버테러’ 당시 확인된 IP와 동일하다고 경찰은 전했다.
이번 공격으로 탈취된 문서는 4만2608건으로, 방위산업 관련 정보 등 4만187건, 통신설비 등 관련 자료 2421건 등이다. 특히 이 중에는 군 통신망 관련 자료와 F-15 전투기 날개 설계도면, 국내 개발 중인 중(中)고도 무인정찰기 관련 자료도 포함된 것으로 알려졌다.
이번에 탈취된 문서 가운데 항공기 엔진이나 제어기술 등 군사기밀에 큰 위험이 닥치는 내용은 없는 것으로 파악했다고 경찰은 밝혔다.
경찰은 SK네트웍스서비스 등 피해 업체에서 자체 대응팀을 가동하는 등 경찰 수사에 적극 협조, 관리망의 결함을 신속히 밝혀내면서 실제 대규모 공격은 이뤄지지 않았다고 밝혔다.
북한이 이번 해킹으로 실제 대규모 사이버공격을 감행했다면 그 피해가 ‘3·20 테러’의 2.5배에 달했을 거라고 경찰은 추정했다. ‘3·20 테러’는 북한이 서버 464대와 PC 등 4만8284대를 파괴해 10일 간 업무를 마비케한 사건으로, 당시 피해액은 8823억원 상당으로 집계된다.
경찰 관계자는 “북한의 사이버공격 대상이 주요 기업까지 확대되는 사실에 주목하고 앞으로도 주요 공공기관과 기업에 대한 북의 사이버 공격을 조기에 탐지하고 사전 차단하는 활동에 주력할 계획”이라고 밝혔다.
댓글 0