“北 사이버테러, 악성코드 잠복 추가피해 가능성”

지난 2007년 개봉한 영화 ‘다이하드 4.0’은 디지털 사회에서의 ‘사이버 테러’가 얼마나 큰 재앙을 불러일으킬 수 있는지 그 위험성을 경고하고 있다. 영화는 국가 내 교통·통신·금융·전기의 통제권이 ‘해킹’을 통해 한 사람의 손아귀에 들어갈 경우 발생할 수 있는 위기 상황을 생생히 묘사했다.


영화 속에 등장한 ‘사이버 테러’가 현실에서 점차 가시화되고 있다. 특히 위협적으로 증가하고 있는 북한의 사이버 테러는 한국 사회 전반을 위협할 뇌관으로 작용할 가능성이 크다. 미국 중앙정보국(CIA)에 버금간다는 북한의 해킹 능력을 우려하는 이유가 바로 여기에 있다.


한국의 교통·통신·금융·전기망 등을 한 순간을 마비시킬 수 있는 북한의 ‘사이버전(戰)’ 가능성은 이제 우리의 코 앞에 닥친 현실적 위협이다. 지금까지 북한은 다양한 영역에서 대남 사이버 테러를 가해왔다. 그동안 북한이 벌여왔던 사이버 테러를 종합해보면, 크게 세 가지 유형으로 구분할 수 있다.


① 대남 혼란 목표로 한 ‘디도스’ 공격


지난 3·4 디도스(DDOS:분산서비스거부) 공격은 청와대·통일부·외교통상부·국가정보원 등의 국가기관과 국민은행 등의 공공기관, 네이버 등의 주요 인터넷 포털사이트를 상대로 벌어졌다.


정부의 주요기관 홈페이지와 한국 네티즌들이 주로 사용하는 인터넷 포털사이트를 공격했다는 점에서 대남 혼란을 목표로 한 북한측의 ‘사이버 테러’라는 것이 밝혀졌다. 


디도스 공격은 대량의 PC를 악성코드에 감염시켜 특정 사이트를 과도한 트래픽으로 마비시키는 방식으로 이뤄지며, 3·4 디도스 당시 동원된 ‘좀비PC’는 총 7만 7천여대로 알려졌다.


북한이 유포시킨 ‘악성코드’의 위험성은 잠복 기간을 거친 후 다시 활동이 가능하다는 점에 있다. 2010년 7월 7일 발생했던 디도스 공격의 경우 2009년 7·7 디도스 당시 삭제되지 않고 살아남은 악성코드들이 문제가 됐었다. 


이에 대해 경찰청 사이버테러대응센터는 “이번 디도스 공격은 2009년에 공격에 동원된 좀비 PC 가운데 백신으로 치료되지 않은 것들이 1년간 잠복해 있다가 날짜와 시간이 일치하면서 공격을 재개한 것으로 확인됐다”고 밝힌바 있다.


지난 4월에는 북한의 사이버 테러에 의해 사상 초유의 농협 전산망 마비 사태가 발생하기도 했다. 조사 당국은 이번 사태가 2009년 7·7디도스와 올해 3·4 디도스 공격을 감행했던 동일 집단이 장기간 치밀하게 준비해 실행한 것이라고 발표했었다.


당시 농협을 이용하는 고객들이 며칠간 금융 서비스를 이용하지 못하면서 실생활에 불편을 겪는 등 직접적인 피해를 입었다. ‘남한 사회의 혼란’을 목표로 한 북한의 사이버테러가 성공한 셈이었다. 


②북한인권 NGO 및 정부기관 노린 해킹 시도


북한 당국은 또한 북한인권 NGO나 언론 및 통일부와 같이 대북정책을 주관하는 정부기관에 대한 해킹도 꾸준히 시도하고 있다. 이같은 경우는 북한 정권에 불리한 활동한 펼치는 개인이나 조직의 정보를 수집하고 정부의 대북정책 등을 알아내기 위한 정보전의 성격이 크다고 할 수 있다. 


지난 3월 대북매체에 종사하는 한 기자는 ‘friend’는 발신자로부터 ‘북한 혁명’이라는 제목의 이메일을 받았다. 이 기자는 과거 ‘북한혁명조직’이라는 제목의 메일을 열었다가 컴퓨터 작동이 중단 된 경험이 있었기 때문에 그 이메일을 바로 지워버렸다. 당시 ‘북한혁명조직’이란 이름으로 온 이메일에서 해킹툴이 발견됐다.


이 기자는 이같은 메일이 본인 뿐만 아니라 탈북자·북한인권단체 관계자에게도 무차별적으로 배포됐다는 것을 확인했다. ‘북한 시장가격 현황이다. 졸고를 보내드리니 업무에 참고하시라’라는 내용으로 클릭을 유도한다는 것이다.


이같은 악성코드로 인해 일부 대북매체의 홈페이지는 정기적으로 방문객들의 접속이 차단되거나 웹사이트가 다운되는 현상을 겪고 있다.


이메일을 통한 북한의 악성코드 유포 대상은 대북매체 종사자들 뿐만 아니다. 9일 외교통상통일위원회 소속 의원 보좌관의 이메일이 중국발 IP를 경유한 전산망에 해킹당한 사실이 확인됐다. 국정원은 이 같은 해킹을 통해 통일부 사이트에 대한 사이버공격도 시도된 것으로 파악했다.


또한 지난 6월에는 국회 정보위원회 신학용(민주당)의원이 “중국이 내 방에 근무하는 보좌관에게 해킹프로그램이 첨부된 이메일을 보내 해킹을 시도하려다 적발됐다”고 밝힌 바 있다. 북한이 해킹 시 중국발 IP를 이용한다는 점에서 북한의 소행일 가능성이 높아 보인다.


이 외에도 지난 5월에는 육군사관학교 동문을 가장한 북한의 해킹 이메일이 일선부대 장교들 사이에서 확산돼 국군사이버사령부가 긴급 경고문을 하달하기도 했다.


③온라인 게임 해킹 통해 외화벌이 시도


북한은 해킹 능력을 ‘외화벌이’ 수단으로도 삼고 있다.  


일부 게임업체 종사자들은 북한 해커들이 한국 온라인 게임을 해킹해 사이버머니를 모아 현금화하거나 개인정보를 유출한 정황이 포착됐다고 증언했다. 최근에는 북한 39호실 산하 조선릉라도무역총회사 소속 해커들이 국내 유명 온라인 게임업체의 보안망을 뚫고 해킹했다는 경찰청 발표도 있었다.


북한 김일성대 출신 해커들은 컴퓨터 조작 없이 자동으로 게임을 실행시켜 아이템을 모으는 이른바 ‘오토프로그램’을 제작해 국내 조직에 넘겼다고 한다.


국내 게임 업체들은 북한 해커들이 만들었다는 온라인 게임용 ‘오토프로그램’은 악성프로그램에 해당한다며 보안망에 문제가 없다고 자신하지만 경찰 측은 국내 유명 A게임의 오토프로그램의 경우 게임 서버 안에서 만들어진 것으로 봐야 한다면서 그 위험성을 경고했다.


수사당국은 북한 해커들이 오토프로그램 제작에 필수적인 ‘패킷정보’를 이 게임업체 서버에서 추출하는 과정에서 악성코드를 이용한 것으로  보고 있다. 이 같은 악성코드가 게임업체 측의 서버에 전이된다면 게임 사용자들의 정보와 ‘사이버 머니’에 대한 안정성도 보장할 수 없다.


보안 전문가들은 최근들어 급속도로 증가하고 있는 북한의 전방위적 사이버테러 위협에 대처하기 위해서는 정기적인 바이러스·악성코드 검사가 필수적이라고 당부하고 있다.


안철수연구소의 한 연구원은 데일리NK와 통화에서 “PC에 잠복해 있는 악성코드는 삭제되지 않는 한, 지속적으로 외부와 통신을 하면서 다른 악성코드를 내려받기도 하고 보안프로그램에 적발되지 않고 은폐하고 있다가 악위적인 행위를 하기도 한다”며, 특히 “악성코드는 오랜 시간 PC에 남아서 외부의 원격 조종을 받을 수 있으므로 위험하다”고 경고했다.

소셜공유