본문 바로가기
Dim영역

북한 해커소행 증거, '김수키' 악성코드 뭘까

스크랩 글자크기

글자크기 설정

닫기
인쇄 RSS

합수단 "한수원 이메일 공격, 북한 해커 악성코드와 구성방식 유사"

[아시아경제 류정민 기자] 정부가 한국수력원자력 원전 자료 유출을 북한 해커 소행이라고 판단한 결정적인 증거 중 하나는 이른바 ‘김수키(kimsuky)’ 계열 악성코드다.

개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난해 12월 한수원 이메일 공격에 사용된 악성코드들은 북한 해커들이 사용하는 것으로 알려진 김수키 계열 악성코드와 구성 및 구성방식이 유사하다고 17일 설명했다.
김수키 계열 악성코드는 북한에서 만들어졌다고 추정되는 악성코드로서 2013년 이후 다수의 유사 악성코드가 발견됐다.

개인정보범죄 정부합동수사단은 17일 한수원 자료를 공개하며 원전중단을 협박한 사건에 대해 수사한 결과를 발표했다. 사진제공=정부합수단

개인정보범죄 정부합동수사단은 17일 한수원 자료를 공개하며 원전중단을 협박한 사건에 대해 수사한 결과를 발표했다. 사진제공=정부합수단

AD
원본보기 아이콘

지난해 12월 한수원 이메일 공격에 사용된 악성코드는 ‘쉘(shell) 코드’(악성코드를 초기에 작동시키는 일종의 명령어 코드 조각)가 PC 내의 윈도우 메모장 프로그램에 삽입돼 있어 김수키 악성코드와 동작방식이 유사하다.

합수단은 쉘 코드의 함수 및 명령어 구조도 일치하며 원격접속을 위한 악성코드도 99.9% 김수키 악성코드와 유사하다고 판단했다.
지난해 7월 한수원 협력업체 A사 조모 대표의 이메일 공격에 사용된 악성코드의 ‘한글 프로그램’ 버그는 김수키 계열 악성코드에 사용된 ‘한글 프로그램’ 버그와 동일한 것으로 조사됐다.

합수단은 “이는 일명 ‘제로데이 버그’라는 최신 버그를 이용한 것으로 김수키 계열 악성코드에서는 지난해 5월부터 사용돼 왔으나 지난해 11월 ‘한글과 컴퓨터’ 업체에서 보완조치 했다”고 설명했다.

합수단은 “이러한 버그가 활동한 6개월이라는 단기간 내에 김수키 계열 악성코드를 사용하는 조직 이외에 다른 조직에서 이 버그를 사용해 공격할 가능성은 매우 낮다”고 주장했다.






류정민 기자 jmryu@asiae.co.kr
AD

<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

함께 본 뉴스

새로보기

이슈 PICK

  • [포토] 외국인환대행사, 행운을 잡아라 영풍 장녀, 13억에 영풍문고 개인 최대주주 됐다 "1500명? 2000명?"…의대 증원 수험생 유불리에도 영향

    #국내이슈

  • "화웨이, 하버드 등 美대학 연구자금 비밀리 지원" 이재용, 바티칸서 교황 만났다…'삼성 전광판' 답례 차원인 듯 피벗 지연예고에도 "금리 인상 없을 것"…예상보다 '비둘기' 파월(종합)

    #해외이슈

  • [포토] '공중 곡예' [포토] 우아한 '날갯짓' [포토] 연휴 앞두고 '해외로!'

    #포토PICK

  • 현대차 수소전기트럭, 美 달린다…5대 추가 수주 현대차, 美 하이브리드 月 판매 1만대 돌파 고유가시대엔 하이브리드…르노 '아르카나' 인기

    #CAR라이프

  • 국내 첫 임신 동성부부, 딸 출산 "사랑하면 가족…혈연은 중요치 않아" [뉴스속 용어]'네오탐'이 장 건강 해친다? [뉴스속 인물]하이브에 반기 든 '뉴진스의 엄마' 민희진

    #뉴스속OO

간격처리를 위한 class

많이 본 뉴스 !가장 많이 읽힌 뉴스를 제공합니다. 집계 기준에 따라 최대 3일 전 기사까지 제공될 수 있습니다.

top버튼