자격증과 세미나, 프로그램 이야기를 주저없이 써봅니다.

Since 2008. 10.

해킹, 보안

3.20 전산망 사이버테러의 공격주체와 공격수법

럭키맨 운수 2013. 4. 22. 23:23

지난 3월 20일 KBS, MBC, YTN 등의 방송국과 신한은행, 농협 등 금융권을 타깃으로 대규모 사이버테러를 감행해 온 국민을 충격에 빠뜨린 해커조직의 실체가 드러나 향후 큰 파장이 예상됩니다.

 

 

이번 3.20 사이버테러의 공격주체에 대한 궁금증과 의혹이 증폭되고 있는 가운데 3.20 사이버테러를 감행한 해커조직은 현재까지 확인된 바에 따르면 지난 2007년 2월부터 우리나라를 대상으로 국가기밀정보 수집을 목적으로 하는 실질적인 사이버전을 수행해 왔던 것으로 드러났습니다. 특히, 3.20 사이버테러는 이들 조직이 2012년 초부터 ‘Operation 1Mission’이라는 작전명으로 치밀하게 준비해온 것으로 나타났습니다.

 

국내 사이버전 악성코드 전문 추적그룹인 ‘이슈메이커스랩’에 따르면 지난 6년 동안 국가기밀정보를 수집해온 해커조직이 이번 3.20 사이버테러를 일으킨 조직과 동일조직이라는 사실을 여러 가지 증거를 바탕으로 확인했다고 밝혔습니다. 자세한 내용은 보안뉴스 특별취재팀이 단독으로 게재한 기사 아래 링크를 클릭해서 보시기 바랍니다.

 

[단독] 3.20 사이버테러 공격주체, 그 실체 드러나다!

 

3.20 전산망 사이버테러의 공격주체와 공격수법이 드러나면서 그간 수수께끼로 남아있던 내부 침입경로에 대한 의문점도 풀렸습니다. 그간에는 백신 업체가 피해기업에 제공한 백신 중앙관리 솔루션의 취약점을 통해 악성코드가 내부 직원 PC로 한꺼번에 유포됐다는 내부 유포경로만 밝혀졌을 뿐 악성코드가 어떤 방법으로 피해기업 내부에 침투했는지는 여전히 풀지 못한 숙제로 남아있었습니다.

 

 

그러나 악성코드 전문 추적그룹인 ‘이슈메이커스랩’의 분석결과를 본지가 확인한 결과 이번에 드러난 해커조직이 피해기업의 내부 직원 PC를 감염시키는 데는 국내 특정 소프트웨어의 웹 ActiveX 모듈의 업데이트 기능을 이용해 업데이트 파일 경로를 변조시키는 방법 등을 활용했던 것으로 밝혀졌습니다.

 

일반적으로 국내에 유포되는 악성코드들은 MS의 인터넷 익스플로러, 어도비 플래시, 오라클 자바 등 주로 해외 소프트웨어의 취약점을 이용해 유포하는 것이 대부분입니다. 그러나 해당조직은 오래 전부터 보안 소프트웨어를 포함해 국내의 소프트웨어를 상세히 연구·분석해 취약점을 찾아내고, 이를 악성코드 유포에 활용했던 것으로 조사됐습니다. 자세한 내용은 보안뉴스 특별취재팀이 단독으로 게재한 기사 아래 링크를 클릭해서 보시기 바랍니다.

 

[단독] 3.20 사이버테러 내부 침입경로 수수께끼 풀렸다!

사이버테러 내부 침입경로.jpg
0.37MB
사이버테러 공격주체.jpg
0.51MB