검찰, ‘전자인증서 해킹’ 北 소행 결론

입력 2016.05.31 (12:01) 수정 2016.05.31 (14:16)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.


[연관기사] ☞ [뉴스12] 검찰, ‘전자인증서 해킹’ 北 소행 결론

지난해 말 발생한 금융정보 보안업체 I사의 전자인증서 코드서명 해킹 사건은 북한 소행으로 최종 결론이 났다.

서울중앙지검 개인정보범죄 정부합동수사단은 31일(오늘) I사의 전자인증서 코드서명 해킹 사건을 수사한 결과, 북한의 해킹 조직이 I사 내부 전산망을 해킹해 얻은 전자인증서로 위조된 코드서명이 사용된 악성 프로그램 10여 개를 유포한 사실을 확인했다고 밝혔다.

코드서명은 인터넷에서 프로그램을 설치할 때 해당 프로그램이 정상적인 프로그램인지를 확인해주는 보안 장치다.

검찰에 따르면 북한은 지난해 11월 I사의 서버를 해킹해 내부 자료 유출이 가능하도록 악성 프로그램을 설치한 뒤, 직원의 PC에 저장돼 있던 전자인증서 자료를 빼돌렸다. 북한은 이 전자인증서를 이용해 악성 프로그램이 정상 프로그램으로 보이도록 코드서명을 위조했다.

북한이 이렇게 유포한 악성 프로그램은 지난해 2월 한 학술단체의 홈페이지 서버에 정상적인 프로그램인 것처럼 설치됐고, 학술단체 홈페이지에 접속한 10개 기관의 PC 19대가 같은 악성 프로그램에 감염됐다.

북한이 유포한 악성 프로그램은 PC에 저장된 정보를 빼돌리기 위한 목적으로 밝혀졌다.

검찰은 I사의 서버가 악성 프로그램에 최초 감염된 지난해 11월부터 1월 사이 북한에 있는 IP가 26차례 해당 서버에 접속했고, I사의 직원 PC에서 유출된 정보도 북한 선전매체 '우리민족끼리' 사이트 가입자에게 발송된 것으로 확인했다.

또한, I사 직원의 이메일로 온 악성 프로그램을 제어하는 서버 도매인(dprk.hdskip.com)도 북한과 관련이 있는 것으로 나타났다.

검찰은 악성 프로그램이 발견된 즉시 관계 기관과 협의해 위조된 코드서명을 폐기하고, 악성 프로그램 삭제 조치를 하면서 공공기관 내부정보 유출과 같은 추가 피해는 발생하지 않았다고 밝혔다.

검찰 관계자는 "국내 주요기관에서 정보보안 등을 목적으로 사용 중인 I사의 전자인증서를 탈취하고, 이를 악용해 악성 프로그램을 정상 프로그램으로 가장·유포했다"며 "국내 주요 전산망에 침입해 사회 혼란 야기를 시도한 북한 해킹조직의 사이버테러로 추정된다"고 말했다.

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • 검찰, ‘전자인증서 해킹’ 北 소행 결론
    • 입력 2016-05-31 12:01:20
    • 수정2016-05-31 14:16:15
    사회

[연관기사] ☞ [뉴스12] 검찰, ‘전자인증서 해킹’ 北 소행 결론

지난해 말 발생한 금융정보 보안업체 I사의 전자인증서 코드서명 해킹 사건은 북한 소행으로 최종 결론이 났다.

서울중앙지검 개인정보범죄 정부합동수사단은 31일(오늘) I사의 전자인증서 코드서명 해킹 사건을 수사한 결과, 북한의 해킹 조직이 I사 내부 전산망을 해킹해 얻은 전자인증서로 위조된 코드서명이 사용된 악성 프로그램 10여 개를 유포한 사실을 확인했다고 밝혔다.

코드서명은 인터넷에서 프로그램을 설치할 때 해당 프로그램이 정상적인 프로그램인지를 확인해주는 보안 장치다.

검찰에 따르면 북한은 지난해 11월 I사의 서버를 해킹해 내부 자료 유출이 가능하도록 악성 프로그램을 설치한 뒤, 직원의 PC에 저장돼 있던 전자인증서 자료를 빼돌렸다. 북한은 이 전자인증서를 이용해 악성 프로그램이 정상 프로그램으로 보이도록 코드서명을 위조했다.

북한이 이렇게 유포한 악성 프로그램은 지난해 2월 한 학술단체의 홈페이지 서버에 정상적인 프로그램인 것처럼 설치됐고, 학술단체 홈페이지에 접속한 10개 기관의 PC 19대가 같은 악성 프로그램에 감염됐다.

북한이 유포한 악성 프로그램은 PC에 저장된 정보를 빼돌리기 위한 목적으로 밝혀졌다.

검찰은 I사의 서버가 악성 프로그램에 최초 감염된 지난해 11월부터 1월 사이 북한에 있는 IP가 26차례 해당 서버에 접속했고, I사의 직원 PC에서 유출된 정보도 북한 선전매체 '우리민족끼리' 사이트 가입자에게 발송된 것으로 확인했다.

또한, I사 직원의 이메일로 온 악성 프로그램을 제어하는 서버 도매인(dprk.hdskip.com)도 북한과 관련이 있는 것으로 나타났다.

검찰은 악성 프로그램이 발견된 즉시 관계 기관과 협의해 위조된 코드서명을 폐기하고, 악성 프로그램 삭제 조치를 하면서 공공기관 내부정보 유출과 같은 추가 피해는 발생하지 않았다고 밝혔다.

검찰 관계자는 "국내 주요기관에서 정보보안 등을 목적으로 사용 중인 I사의 전자인증서를 탈취하고, 이를 악용해 악성 프로그램을 정상 프로그램으로 가장·유포했다"며 "국내 주요 전산망에 침입해 사회 혼란 야기를 시도한 북한 해킹조직의 사이버테러로 추정된다"고 말했다.

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

2024 파리 패럴림픽 배너 이미지 수신료 수신료