이번에 발견된 악성코드는 북한 소행으로 알려진 7.7 디도스(2009), 3.4 디도스(2011), 농협 전산망 마비(2011), 중앙일보 해킹(2012) 시 사용된 악성코드와 매우 유사한 변종 악성코드의 최신 버전으로 확인됐다.
북한 해커들은 디도스 공격 및 하드 파괴 등의 실질적인 피해를 입히는 좀비 악성코드를 유포하기에 앞서 좀비 악성코드들을 제어할 수 있는 봇넷을 먼저 구축하는데 이번 악성코드는 초기 봇넷 구축에 사용된다. 현재 구축된 봇넷의 크기는 아직 미미하나 상황 변화를 주시할 필요가 있다고 순천향대 SCH사이버보안연구센터측은 밝혔다.
이 공격의 주요 기능으로는 암호화된 통신을 통해 공격자의 명령을 수행하는 기능이 포함돼 있다. 특히 공격자가 원하는 주제의 키워드를 전송 받아 해당 키워드를 포함하고 있는 파일을 수집하는 기능을 보유하고 있는 데, 이 기능은 지난 북한 추정 사건들의 악성코드에서 발견된 기능과 동일하다. 7.7 디도스 공격 초기 봇넷 구축 당시에도, 이 기능을 통해 국방 전자자료유출방지체계 및 '작계5029'와 같은 군사기밀을 유출하려는 시도가 있었다.
또한 해당 악성코드는 악성코드가 사용하는 API 그룹 및 순서, 통신 암호화 방식, 공격 명령 함수 등 전체적인 코드 방식이 기존 북한 사이버 공격과 유사하다고 밝혔다. 그러나 현재 세계 모든 백신들은 해당 악성코드를 진단하지 못하고 있어서 주의가 요구되는 상황이다.
센터측은 현재 봇넷이 구축되는 초기에 악성코드를 발견, 확인 했기에 추후 발생할지 모를 추가 사고를 미연에 방지하고자 센터와 협력을 맺은 기관들에 신속히 공유해 조치할 예정이다.
센터장 염흥열 교수는 “이번 악성코드가 단순히 봇넷 구축 단계에서 끝날지, 아니면 대규모 사이버 테러로 발전할지는 아직 미지수다”라며 “혹시 대형 사이버 테러로 연결될 수 있기 때문에 상황을 예의주시할 필요가 있다”라고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지