보안 제품정보


3.20 사이버테러, 공식 결과발표 언제 나오나? 2013.04.09

경찰청·KISA 등 아직 분석 진행중, 결과 공개는 아직...

[보안뉴스 특별취재팀] 본지가 9일 단독 보도를 통해 ‘3.20 전산망 사이버테러’의 공격 수법과 주체, 그리고 내부 침입경로에 대한 구체적인 시나리오를 제시하면서 이번 사건의  공식 수사발표에 관심이 집중되고 있다.  

사이버전 악성코드 전문 추적그룹인 이슈메이커스랩의 분석결과,  이번 3.20 전산망 사이버테러 사건을 일으킨 조직이 최소 6년 이상 국내를 대상으로 사이버전을 수행해왔던 조직이고 사이버전 무기로 활용된 악성코드의 침입경로도 드러났기 때문이다.


하지만 3.20 사이버테러와 관련한 정부기관의 공식적인 분석 및 수사결과에 대한 공식 발표는 아직 이루어지지 않고 있다. 이와 관련 한국인터넷진흥원 측은 이번 3.20 사이버테러 사건의 악성코드 분석결과에 대해서는 아직 공개할 내용이 없다고 밝혔다. 


그리고 경찰청 사이버테러대응센터 측도 아직 수사가 진행 중이기 때문에 3.20 사이버 테러와 관련한 수사상황에 대해서는 공개할 수 없다고 전했다.  


그러나 지난 3일 정부 합동대응팀은 3.20 사이버테러 당시 피해를 입은 방송사·금융기관 등 6개 기관 PC를 분석한 결과, 과거 2011년 3.4 디도스 대란, 2009년 7.7 디도스 대란 등의 대규모 사이버공격에 사용됐던 것과 유사한 악성코드를 포함해 총 60종의 악성코드가 발견했다고 밝힌 바 있다.


합동대응팀 측은 “이들 악성코드들은 MBR 영역 파괴 외에 추가적인 공격파일을 내려받도록 유도하는 다운로더(Downloader) 형태의 악성코드, C&C(명령제어) 서버의 상태를 알려주는 악성코드 등으로 조사됐으며, 대다수가 해외를 경유해 유입됐다”고 밝혔다.

 

이는 이슈메이커스랩의 분석결과와는 다소 차이가 있어 향후 정부의 공식결과 발표에 많은 관심이 모아지고 있다.

이와 관련 익명을 요구한 한 보안전문가는 “9일 보안뉴스에 보도된 내용이 어느 정도 신뢰성이 있다고 가정한다면 이는 명백히 ‘사이버전’이라고 할 수 있다. 이러한 사이버전을 수행하는 조직은 매우 전문화돼 있고, 새롭게 등장한 것이 아니라 이미 수년전 부터 존재해 왔다”고 말했다.


또한, 그는 “우리나라에서 실제 사이버전이 일어난다면 이에 대응할 수 있는 조직이 없는 것은 아니다. 하지만 이러한 조직이 활동하는 사이버전에 관한 모든 내용이 일반에 공개된다면 사실이 왜곡되거나 사회적으로 큰 혼란이 야기될 수도 있기 있기 때문에 이와 관련해서는 필터링을 통한 제한적 공개가 필요하다”고 말했다.

이어 보안전문업체의 한 관계자는 “현재 3.20 사이버테러와 관련한 악성파일 분석 내용은 외부에 공개할 수 없다”며, “관련 정보를 제공하면서 정부의 공식발표를 기다라는 입장”이라고 말했다.

 

그러나 사이버전에 대한 경각심을 높이고, 이에 체계적으로 대응하기 위해서는 그 실상을 정확히 알리고, 효과적인 정보공유가 이루어져야 한다는 주장도 만만치 않다. 이를 바탕으로 사이버전 무기로 활용되는 악성코드를 면밀하게 추적할 수 있는 체계가 마련되어야 한다는 것.  

 

이와 관련 한 보안전문가는 “각종 취약점을 찾아내 침투하고, 치밀하게 은폐하는 악성코드를 끈질기게 추적하기 위해서는 악성코드 및 해커조직을 지속적으로 추적할 수 있는 여건을 마련하는 일이 무엇보다 중요하다”며, “하지만 보안전문업체 마저도 악성코드를 체계적으로 추적할 수 있는 전문가들이 많지 않고, 이들마저도 보직이 변경되는 일이 잦아 이 분야에 전문성을 발휘할 수 없다”고 아쉬워했다.

 

악성코드 전문 추적그룹인 이슈메이커스랩의 분석결과가 발표된 만큼 정부에서도공식 분석결과를 서둘러 발표하는 것과 동시에 사이버전 무기로 악용되고 있는 악성코드를 체계적으로 분석 및 추적할 수 있는 체계를 갖추고, 관련 정보를 효과적으로 공유할 수 있도록 해야 할 것으로 보인다.     

[보안뉴스 특별취재팀(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>