연합뉴스 본문 바로가기 메뉴 바로가기

연합뉴스 최신기사
뉴스 검색어 입력 양식

"악성코드, 중국서 유입"…北소행 가능성에 무게(종합2보)

송고시간2013-03-21 10:58

동일조직에 의한 해킹 확인…피해기관 6곳 총 3만2천여대 PC·서버 피해

영상 기사 [전화연결] "악성코드 중국서 유입"..북 소행 가능성
어제 주요 방송,금융사 전산망에 사용된 악성파일이 중국에서 유입된 것으로 확인됐습니다. 북한의 소행일 가능성을 배제할 수 없는 상황인데요. 민.관.군 합동대응팀 발표내용, 취재기자 연결해 알아보겠습니다. 김종수 기자!
==================
어제 방송·금융 기관의 전산망 해킹에 사용된 악성파일이 중국에서 유입된 것으로 확인됐습니다.
방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 오늘 오전 브리핑에서 "농협시스템을 분석한 결과 중국 IP가 백신 소프트웨어 배포 관리 서버에 접속해 악성파일을 생성했음을 확인했다"고 발표했다.
신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해기관의 백신SW를 배포하는 업데이트 관리서버에 접속한 뒤 악성파일을 심어놓고 정해진 시간에 하위 컴퓨터의 부팅영역을 파괴하도록 명령한 것이란 분석입니다.
공격주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않은 상태지만 그간 중국 인터넷을 주로 이용한 북한의 해킹수법에 비춰 북한의 소행일 가능성을 배제할 수 없는 상탭니다.
지금까지 방송·금융기관 6개사의 PC·서버 3만2천여대가 피해를 당한 것으로 집계됐고 피해 기관의 전산망 완전복구에는 최소 4~5일이 걸릴 것으로 합동대응팀은 전망했습니다.
정부는 추가 피해차단을 위해 안랩, 하우리, 잉카인터넷 등 백신업체와 전용 백신을 긴급 개발해 인터넷진흥원 보호나라 홈페이지를 통해 무료 배포하고 있습니다.
국가·공공기관, 교통·전력 등 국가기반시설, 금융사, 병의원 등 주요 기관에 대해 백신업데이터서버는 인터넷과 분리토록 하고 PC는 부팅시 시간설정을 재조정하는 등 피해차단 요령을 긴급 전파했다.
합동대응팀은 추가 공격에 대비해 에너지,교통,정부통합전산센터 등 주요 기반시설 긴급 보안점검 결과 별다른 이상은 발견되지 않았다고 덧붙였습니다.
지금까지 보도국에서 뉴스와이 김종수입니다.

[전화연결] "악성코드 중국서 유입"..북 소행 가능성 어제 주요 방송,금융사 전산망에 사용된 악성파일이 중국에서 유입된 것으로 확인됐습니다. 북한의 소행일 가능성을 배제할 수 없는 상황인데요. 민.관.군 합동대응팀 발표내용, 취재기자 연결해 알아보겠습니다. 김종수 기자! ================== 어제 방송·금융 기관의 전산망 해킹에 사용된 악성파일이 중국에서 유입된 것으로 확인됐습니다. 방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 오늘 오전 브리핑에서 "농협시스템을 분석한 결과 중국 IP가 백신 소프트웨어 배포 관리 서버에 접속해 악성파일을 생성했음을 확인했다"고 발표했다. 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해기관의 백신SW를 배포하는 업데이트 관리서버에 접속한 뒤 악성파일을 심어놓고 정해진 시간에 하위 컴퓨터의 부팅영역을 파괴하도록 명령한 것이란 분석입니다. 공격주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않은 상태지만 그간 중국 인터넷을 주로 이용한 북한의 해킹수법에 비춰 북한의 소행일 가능성을 배제할 수 없는 상탭니다. 지금까지 방송·금융기관 6개사의 PC·서버 3만2천여대가 피해를 당한 것으로 집계됐고 피해 기관의 전산망 완전복구에는 최소 4~5일이 걸릴 것으로 합동대응팀은 전망했습니다. 정부는 추가 피해차단을 위해 안랩, 하우리, 잉카인터넷 등 백신업체와 전용 백신을 긴급 개발해 인터넷진흥원 보호나라 홈페이지를 통해 무료 배포하고 있습니다. 국가·공공기관, 교통·전력 등 국가기반시설, 금융사, 병의원 등 주요 기관에 대해 백신업데이터서버는 인터넷과 분리토록 하고 PC는 부팅시 시간설정을 재조정하는 등 피해차단 요령을 긴급 전파했다. 합동대응팀은 추가 공격에 대비해 에너지,교통,정부통합전산센터 등 주요 기반시설 긴급 보안점검 결과 별다른 이상은 발견되지 않았다고 덧붙였습니다. 지금까지 보도국에서 뉴스와이 김종수입니다.

(서울=연합뉴스) 이정내 최인영 기자 = 방송·금융 기관의 전산망 해킹에 사용된 악성파일이 중국에서 유입된 것으로 21일 확인됐다.

이에 따라 그동안 중국 인터넷을 주로 이용하는 북한의 해킹 수법에 비춰 이번 해킹 사건도 북한의 소행일 가능성에 무게가 실리고 있다.

"악성코드, 중국서 유입"…北소행 가능성에 무게 실려
"악성코드, 중국서 유입"…北소행 가능성에 무게 실려

(서울=연합뉴스) 한종찬 기자 = 21일 서울 광화문 방송통신위원회에서 박재문 네트워크정책국장이 브리핑을 하고 있다. 방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 이날 브리핑에서 "농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 백신 소프트웨어(SW)배포 관리 서버에 접속, 악성파일을 생성했음을 확인했다"고 발표했다. 2013.3.21
saba@yna.co.kr

방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 21일 브리핑에서 "농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 백신 소프트웨어(SW)배포 관리 서버에 접속, 악성파일을 생성했음을 확인했다"고 발표했다.

즉 아직 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해기관의 백신SW를 배포하는 업데이트관리서버(PMS)에 접속, 악성파일을 심어놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅영역을 파괴하도록 명령한 것으로 분석된다.

또 악성코드 분석에서 피해기관에 대한 공격주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았으며. 지금까지 방송(KBS·MBC·YTN), 금융(신한·농협·제주) 6개사의 PC·서버 3만2천여대가 피해를 당한 것으로 집계됐다.

"악성코드, 중국서 유입"
"악성코드, 중국서 유입"

(서울=연합뉴스) 한종찬 기자 = 21일 서울 광화문 방송통신위원회에서 박재문 네트워크정책국장이 브리핑을 하고 있다. 방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 이날 브리핑에서 "농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 백신 소프트웨어(SW)배포 관리 서버에 접속, 악성파일을 생성했음을 확인했다"고 발표했다. 2013.3.21
saba@yna.co.kr

합동대응팀은 피해서버·PC의 로그기록과 현장에서 채증한 악성파일에 대한 추가 분석을 통해 공격주체 파악에 주력하고 있다.

박재문 방통위 네트워크정책국장은 "중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다"고 말했다.

박 국장은 동일조직 소행으로 추정하는 이유에 대해 "악성코드가 하드디스크를 손상한다는 특징이 피해 사이트에서 공통적으로 나타나고, 악성코드 고유의 문자열이 보이고 있다"고 설명했다.

그는 "피해를 당한 6개사의 접속 시스템에 연결된 PC라면 모를까 일반 국민의 PC까지 감염됐다고 추정하기는 아직 어렵지만 추가 피해 발생에 관한 모든 가능성도 열고 전반적으로 대응하고 있다"고 밝혔다.

피해 기관의 전산망 완전복구에는 최소 4~5일이 걸릴 것으로 전망된다.

정부는 추가 피해차단을 위해 안랩[053800], 하우리, 잉카인터넷 등 백신업체와 협조, 전용 백신을 긴급 개발해 보호나라 홈페이지(www.boho.or.kr)를 통해 무료 배포하고 있다.

'악성코드 중국서 유입'
'악성코드 중국서 유입'

(서울=연합뉴스) 한종찬 기자 = 21일 서울 광화문 방송통신위원회에서 박재문 네트워크정책국장이 브리핑을 하고 있다. 방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀은 이날 브리핑에서 "농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 백신 소프트웨어(SW)배포 관리 서버에 접속, 악성파일을 생성했음을 확인했다"고 발표했다. 2013.3.21
saba@yna.co.kr

국가·공공기관, 교통·전력 등 국가기반시설, 금융사, 병의원 등 주요 기관에 대해 백신업데이터서버는 인터넷과 분리토록 하고 PC는 부팅시 시모스(CMOS)에서 시간설정을 재조정하는 등 피해차단 요령을 긴급 전파했다.

아직 손상되지 않은 PC 사용자는 시모스에서 시간설정을 악성코드가 실행된 '20일 오후 2시 이전'으로 조정하고 백신을 실행하는 것이 좋다.

합동대응팀은 추가 공격에 대비해 국토해양부(건설·교통), 지식경제부(에너지), 행정안전부(정부통합전산센터), 국정원 등 주요 기반시설에 대한 긴급 보안점검을 실시한 결과 별다른 이상이 없었다고 밝혔다.

jnlee@yna.co.kr

댓글쓰기
에디터스 픽Editor's Picks

영상

뉴스
댓글 많은 뉴스