이승원 미래창조과학부 정보보호정책과장은 10일 브리핑에서 "3·20 방송·금융사 전산장비 파괴 등 사이버 테러가 기존 북한의 해킹수법과 일치하는 것으로 나타났다"며 "민·관·군 합동대응팀이 피해사 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국정원과 군에 축적된 북한 대남 해킹 조사 결과를 종합 분석한 결과 이같이 조사됐다"고 밝혔다.
조사 결과 북한 내부에서 오래 전부터 국내 공격 경유지에 접속해 장기간 공격을 준비한 것으로 나타났다.
전길수 인터넷진흥원 침해사고대응단장은 "이번 공격은 역할 분담이 돼 있었고 최소 8개월 전부터 치밀하게 준비된 지능형지속가능위협(APT) 공격으로 파악된다"고 말했다.
북한은 목표 기관 내부 PC 또는 서버 컴퓨터를 장악해 전산망 취약점 파악 등을 지속적으로 감시하면서 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하고 서버 저장자료 삭제 명령을 실행한 것으로 조사됐다.
북한은 지난해 6월 28일부터 내부 PC 최소한 6대에 1590회 접속해 금융사에 악성코드를 유포했고, 공격 다음날인 3월 21일에는 해당 공격 경유지를 파괴, 흔적 제거까지 시도한 것으로 드러났다.
공격 경유지 49개 중 22개는 과거 사용했던 경유지와 같은 것으로 드러났다.
북한이 악성코드 76종 중 30종 이상을 재활용한 것도 드러났다.
정부는 3·20 해킹이 북한의 소행으로 드러나면서 11일 국정원장 주재로 미래창조과학부·금융위원회·국가안보실 등 15개 정부기관이 참석해 열리는 국가사이버안전전략회의 등을 통해 사이버 안전 강화대책을 마련해 시행하기로 했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지