정부는 21일 브리핑에서 농협 시스템에 대한 분석 결과 중국 IP(101.106.25.105)가 업데이트 관리 서버에 접속해 악성파일을 생성한 것으로 확인됐다고 밝혔다.
민·관·군 합동대응팀 주관을 악성코드를 분석한 결과 피해 6개사 모두 동일 조직에 의해 공격이 자행된 것으로 판단하고 있고 공격 주체를 지속 추적중이다.
정부는 언론·금융 6개사 PC.서버 3만2000대가 피해를 당한 것으로 파악하고 있다.
정부는 민·관·군 사이버위협 합동대응팀 중심으로 원인 분석과 피해 확산 차단에 주력하고 있다.
악성코드 분석과 피해PC 복구를 통해 침입 경로 및 공격 기법 등 해커 실체 규명에 주력하고 있고 완전 정상화에 최소 4~5일 걸릴 것으로 예상하고 있다.
이번 사고는 피해사 업데이트 관리 서버가 해킹돼 이를 통해 내부 PC가 대량 감염된 것으로 분석했다.
현재는 피해 서버.PC의 로그기록과 현장에서 채증한 악성코드 추가 분석을 통해 공격주체를 파악하는데 주력하고 있다.
추가 피해 차단을 위해 안랩·하우리 및 잉카인터넷 등 백신 업체와 협조해 전용 백신을 긴급개발해 한국인터넷진흥원 보호나라 홈페이지 등을 통해 무료 배포하고 있다.
또 국가 공공기관, 교통·전력 등 국가기반시설, 금융사, 병의원 등 주요기관에 대해 백신 업데이트 서버는 인터넷과 분리토록 하고 PC는 부팅시 CMOS에서 시간 설정을 재조정토록 하는 등 피해 차단 요령을 긴급 전파했다.
추가 공격에 대비해 국토부, 지경부, 행안부, 국정원 등 주요 기반시설에 대한 긴급 보안점검을 실시해 이상이 없음을 확인했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지