![]() |
포티넷은 자사 장비에 의심스러운 멀웨어의 활동이 감지된 8일후 한국에 3.20 사이버테러가 발생됐다고 발표했다. |
데릭 맨키 보안전략전문가는 “한국인터넷진흥원으로부터 지난 3월20일 사이버테러가 발생한 이후 샘플을 전달받아 분석에 들어갔다. 분석 결과 포티넷이 이미 12일 감지했던 제로데이 멀웨어와 같은 해쉬코드를 가진 형태의 공격이 3.20 사이버테러에 사용됐음이 밝혀졌다”고 말했다.
포티넷의 설명에 따르면 3월 20일 이전에 이미 국내에 사이버테러의 공격 징후가 감지됐다. 공격자는 3.20 사이버테러를 앞두고 비슷한 형태의 공격을 감행하며 시험을 해왔던 것으로 추정된다. 포티넷은 3.20 공격에 사용된 멀웨어가 한국뿐만 아니라 인근 국가들에서도 발견됐다고 덧붙였다.
데릭 맨키 보안전략전문가는 “사이버공격의 징후를 미리 감지하고 선제적 대응을 하는 것이 중요하다”며 “이상징후가 감지될 경우 빠른 정보공유를 통해 확산을 막아야 대형 사이버테러 발생을 막을 수 있다”고 강조했다.
한편 포티넷 페트리스 페르슈 본사수석 부사장은 한국인터넷진흥원을 방문하고 향후 협력관계를 논의했다고 밝혔다.
페르슈 부사장은 “KISA로부터 악성코드 샘플 분석을 의뢰받아 상호 정보를 전달해온 것은 약 2년여 전부터다”며 “이번에도 어떤 IP들이 감염됐는지 정보를 KISA측에 전달하고 왔다. 빠른시간내에 파이어아이 등 타 글로벌 기업들이 KISA와 맺은 MOU 형태와 유사하게 공식적인 협력관계를 체결하고 상호 협력을 지속할 계획”이라고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지