| 3.20 사이버테러 사건의 정부발표 상세해설 | 2013.04.12 | ||||||||||
이슈메이커스랩 분석, 경유지·악성코드·개발경로 정부발표와 동일 [보안뉴스 특별취재팀] 본지가 9일 단독보도한 3.20 사이버테러에 대한 이슈메이커스랩의 분석 가운데 북한 IP에서 직접 접속한 로그기록만 제외하고는 정부발표와 모두 동일한 것으로 나타나 관심이 집중되고 있다. 이번 3.20 사이버테러는 북한 정찰총국 소행으로 주요 방송사 및 금융기관의 사이버테러에 이어 25일 ‘날씨닷컴’ 사이트를 통한 악성코드 유포, 26일 대북보수단체 홈페이지 자료삭제, YTN 계열사 홈페이지 자료서버 파괴 등이 모두 북한 해커조직의 소행이라고 발표했다.
그에 따른 근거로 합동대응팀은 다음과 같은 사항을 제시했다. 첫째, 북한 내부에서 국내 공격경유지에 수시 접속하며 장기간 공격준비를 한 점 둘째, 공격경유지가 과거 사용했던 경유지와 동일한 점 셋째, 악성코드 재활용 넷째, 개발경로 등이다.
그렇다면 이슈메이커스랩이 확인한 내용과 얼마나 동일할까? 직접 북한 IP에서 접속한 로그기록 내용 외에는 정부에서 발표한 내용과 모두 동일한 것으로 확인됐다.
2. 공격경유지가 과거 사용했던 경유지와 동일 공격경유지가 과거 사용했던 경유지 분석내용에 있어서도 정부 발표와 이슈메이커스랩이 동일한 것으로 나타났다. 이번 피해기관의 공격 경유지(1차 C&C 서버)인 2013년 2월에 사용된 www.ma**********ce.co.kr과 2013년 3월에 사용된 su***ha.com 등은 각각 2010년 5월, 2011년 3월 등에 사용된 바 있다. 그 밖에 m**a.co.kr, la*********er.co.kr 등 여러 경유지들이 해당 악성코드 시리즈가 정형화된 2세대 버전이 사용되기 시작한 2009년 초부터 해당조직에 의해 여러 차례 사용된 것으로 이슈메이커스랩도 확인했다. 3. 악성코드 재활용 악성코드 재활용의 경우 감염PC의 식별번호 8자리와 감염신호 생성코드에 대해서도 이슈메이커스랩이 분석한 내용과 모두 동일한 것으로 확인됐다. 합동대응팀에 따르면 북한 해커만 고유하게 사용 중인 감염 PC의 식별번호 8자리 및 감염신호 생성코드의 소스프로그램 중 과거와 동일하게 사용됐다고 밝혔다.
(2) 감염신호 생성코드 감염신호 생성코드도 마찬가지다. 합동대응팀의 발표와 동일하게 이슈메이커스랩이 보유한 2세대 정형화된 악성코드부터 이번 3.20 사이버테러 악성코드까지 감염된 PC의 악성코드가 C&C 서버로 감염신호를 보내는데, 이때 사용하는 URI 인자 및 데이터 형태가 동일한 것으로 밝혀졌다.
개발경로에 있어서도 합동대응팀의 발표와 동일했다. 정부가 동일한 조직의 소행의 증거로 밝힌 악성코드 개발경로인 ‘Z:\Work\Make Troy’에 대해 이슈메이커스랩 측도 동일한 조직의 소행으로 밝혔다. 더 나아가 이슈메이커스랩 측은 ‘Z:\Work\Make Troy’ 개발경로를 가진 악성코드를 다운로드하는 상위의 악성코드 개발경로인 ‘Op\1Mission’까지 확인했다. 이에 따라 이슈메이커스랩은 해커조직이 사용한 경로명을 참조하여 그들이 자행한 3.20 사이버테러를 ‘1Mission’ 이라는 작전명으로 명명했다.
이번 합동대응팀의 3.20 수사결과 발표에 대해 이슈메이커스랩 측도 “10년 이상의 악성코드 분석경력을 가진 이슈메이커스랩 전문가들도 정부의 이번 발표를 신뢰하고 지지한다”고 밝혔다. [보안뉴스 특별취재팀(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||||||||
|
|