보안 제품정보


“LG그룹 메신저 사칭 악성프로그램, 내부 테스트용으로 제작” 2016.01.28

LG그룹 메신저 사칭 악성프로그램, 사내 보안시스템 탐지 테스트용으로 만들어
“자체적으로 악성코드 연구하면서 대응하려는 노력에서 비롯된 것”


[보안뉴스 김경애] 최근 북한 해커조직이 제작한 것으로 추정되는 삼성 사내 메신저 사칭 악성 프로그램이 발견된 데 이어 LG그룹 메신저를 사칭한 악성프로그램이 발견돼 이목이 집중되고 있다. 이와 관련해서 LG그룹 메신저를 사칭한 악성프로그램은 LG 측에서 사내 보안시스템에 탐지되는지 여부를 테스트하기 위해 제작한 내부 테스트용 프로그램인 것으로 최종 확인됐다.


이번 사건은 북한 추정 해커조직이 삼성의 사내 메신저인 마이싱글을 사칭한 악성프로그램을 제작했다는 사실이 최근 알려진 후, 북한의 추가 사이버공격 아니냐는 의혹 때문에 더욱 주목을 받았다. 그러나 보안전문가들이 해당 악성 프로그램이 테스트용이라는 의견을 제기해 혼선이 가중된 것.

해당 악성파일은 28일 새벽 2시 52분경 ‘Sample.exe’와 27일 6시 52분(미국 현지시각)경 ‘iMessengerUC.exe’라는 파일명으로 악성코드 정보공유 사이트인 바이러스토탈에 올라왔다.


이에 대해 LG 측이 28일 본지를 통해 입장을 전해오면서 상황이 마무리됐다. LG 측은 “내부적으로 삼성 메신저 사칭 프로그램에 대한 사실 확인 및 내부적인 점검 중 바이러스토탈 등의 사이트를 통해 삼성 메신저 사칭 악성코드 샘플을 입수하게 됐다”며 “사내 보안시스템에 탐지되는지 여부를 테스트하기 위해 입수한 악성코드를 일부 수정해 유관 부서 내부적으로 테스트한 것”이라고 입장을 밝혔다.

이어 LG 측은 “내부 테스트 과정 중에 백신 프로그램에 탐지돼 검역소에 수집된 파일이 백신업체로 전달됐고, 이 과정에서 바이러스 토털 등의 사이트에도 업로드된 것으로 보인다. 하지만 해당 악성 프로그램이 별도로 배포되지는 않았다”고 설명했다.

이는 최근 삼성의 마이싱글 메신저 악성프로그램 논란이 LG에서도 이슈가 되다보니 피해 예방 차원에서 관심을 갖게 됐고, 자체적으로 악성코드 대응을 위해 테스트를 하다가 문제가 발생했다는 얘기다.

그러면서 LG 측 관계자는 “우리 회사의 경우 ISAC(Information Security Analysis Center)를 운영하면서 상시 취약점 점검 및 개선을 지속하는 등 관리를 잘 해오고 있었다”며 “자체적으로 악성코드 연구를 해가나면서 대응하려는 노력에서 비롯된 것”이라고 전했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>