북한의 해킹(Hacking)과 스턱스넷(Stuxnet)

 

소니가 제작한 김정은 암살을 주제로 만든 북한 영화 '인터뷰'

스턱스넷(Stuxnet) 수준의 해킹으로 상영을 불가능하게 만들었다

스턱스넷 침투경로

http://noramintel.com/stuxnet-virus-opens-new-era-of-cyber-war/

 

kcontents

[VIDEO]

​The Sony North Korea Hacking Conspiracy: What You Need To Know

[스턱스넷 Stuxnet]

스턱스넷(Stuxnet)은 2010년 6월에 발견된 웜 바이러스이다. 마이크로소프트 윈도를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격한다. 이 웜이 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만,산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초이다.

이 웜은 마이크로소프트 윈도가 설치된 임의의 컴퓨터에 감염되지만, 지멘스의 SCADA 시스템만을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있다

스턱스넷은 장비를 프로그램하는 데 사용되는 PLC를 감염시켜 장비의 동작을 변경한다.

스턱스넷의 여러 변종이 이란에 있는 5개 시설에서 발견되었으며,[6] 웜의 공격목표는 이란의 우라늄 농축 시설인 것으로 추정된다.

2010년 8월 시만텍은, 스턱스넷에 감염된 전 세계의 컴퓨터 중 60%가 이란에 소재한 컴퓨터라고 발표했다.11월 29일 지멘스는 이 웜이 자사의 고객에게 어떤 피해도 끼치지 않았으나, UN 안보리 결의안 1737호에 의해 사용 금지된 지멘스 제품을 비밀리에 입수하여 사용중인 이란 핵시설만이 피해를 입었다고 발표했다.

러시아 컴퓨터 보안 회사인 카스퍼스키 랩은 이 정도로 정교한 공격은 "국가적 규모의 지원" 없이 이루어질 수 없다고 결론지었다.

핀란드 컴퓨터 보안 회사인 F-Secure의 수석연구원 미코 휘푀넨(Mikko Hyppönen) 또한 여기에 동의했다.

이 공격에는 이스라엘과 미국이 참여한 것으로 추정된다. wiki

 

 

source siliconangle

 

스턱스넷은 공항과 철도 등 사회간접자본을 파괴하기 위해 특수제작된 컴퓨터 바이러스로 기계의 제어판을 못 쓰게 만들거나 오작동을 일으키게 하는 악성 컴퓨터 바이러스다.

2010년 이란에서 처음 발견됐다. 바이러스에 '스텁(stub)' '엠알엑스넷(mrxnet)' 같은 이름의 파일이 많아 붙여진 이름이다.

한 번 감염되면 순식간에 해당 시설이 복구 불능 상태로 망가져 '사이버 핵폭탄' '한 방으로 끝내는 무기(one-shot weapon)'라고도 불린다. 스턱스넷은 USB 저장장치로 주로 전염되며, 악성 파일을 정상인 것처럼 둔갑시키는 방식으로 기계를 혼동시켜 고장 내거나 폭발시킨다.

이스라엘의 정보기관 모사드가 2011년 적대국인 이란의 핵시설을 무용지물로 만들기 위해 처음 개발했다. 이 개발에 미국이 개입됐다는 설도 있지만 공식적으로 확인되지는 않았다. 독일 기업 지멘스의 시설도 스턱스넷으로 피해 본 적이 있으나, 전체 피해 사례의 60%는 이란에 집중돼 있다. 이란은 스턱스넷 피해 이후에 사이버부대를 대폭 강화했다.

북한이 스턱스넷을 사용한다는 이유는 북한이 1980년대에 이라크전쟁에서 이란을 지지하며 이들과 협력관계에 있다는 전제조건이다.

현재 스턱스넷을 이용한 사이버공격기술을 보유하고 있는 국가는 3~4개국가로 알려져있다.

북한의 사이버부대의 공격능력을 가늠하기 힘들다. 하지만 군 전문가들은 상당수준 진보된 기술을 보유했을 것으로 추정하고 있다.

북한은 최근 핵무기와 탄도미사일은 물론 김정은 국방위원회 제1위원장의 전용 지하벙커를 위한 설계도와 디자인을 확보하기 위해 '국제 자연ㆍ에너지 조사계획'이라는 명칭으로 비밀리에 해킹작전을 진행한 것으로 알려졌다.

이 작전은 2010년 천안함 사건의 배후로 지목됐던 김영철 정찰총국장의 총괄아래 정찰총국 내 북한군 해커전문부대인 121국, 110 사이버연구소, 91소 등을 총동원한 것으로 전해졌다.

북한은 2012년 8월 김정은 국방위원회 제1위원장의 지시 이후 전략사이버사령부를 창설했으며 사이버전 수행과 관련한 인력은 5900여명에 달하는 것으로 알려졌다.

북한으로 의심되는 국내 해킹건수도 해마다 늘어나고 있다. 특히 올해 군을 겨냥한 해킹은 대부분 국방부 청사를 비롯한 직할부대를 겨냥했다. 국방부 직할부대에 대한 해킹시도는 998건으로 육군 346건, 공군 325건, 해군 113건을 합친 것보다 많았다.

눈여겨 봐야할 점은 해마다 악성코드나 해킹메일을 이용한 해킹횟수보다 홈페이지를 직접 공격하는 횟수가 늘어나고 있다는 점이다.

홈페이지를 통한 해킹은 2010년 675건이 발생하고 2011년에 1414건으로 늘었지만 2012년 1250건, 지난해에는 771건으로 줄었다. 하지만 올해는 1400건으로 지난해에 비해 2배 가량 증가했다. 반면, 악성코드(이메일)을 통한 해킹시도는 2010년 308건(74건), 2011년 593건(338건), 2012년 457건(234건)으로 줄어들었으며 올 들어서도 268건(114건)으로 더 감소하는 추세다. 군은 해킹의 주범으로 북한을 지목하고 있다.

소니는 김정은 국방위원회 제1위원장의 암살을 소재로 한 영화 '인터뷰'의 제작을 추진해 논란을 일으켰다. 지난달 말부터 이달 초에는 스스로 'GOP'(평화의 수호자)라고 밝힌 해커들이 이 영화사 웹사이트를 공격해 미개봉 영화를 포함한 기밀정보가 유출됐으며 해커들의 테러 위협으로 영화 상영도 취소됐다.

북한 국방위원회 정책국 대변인은 해킹 사건이 발생한 직후인 이달 7일 이번 해킹이 북한을 지지하는 자들의 '의로운 소행'이라고 주장하며 북한 배후설을 부인했다.

소니 해킹사건을 두고 일각에서는 북한이 '스턱스넷'(Stuxnet)과 같은 신종 사이버 무기로 주요 기반시설을 파괴하는 대규모 사이버 공격을 감행할 가능성이 있다는 주장이 제기되기도 했다.
[참조 아시아경제]

 

 

"from past to future"
construction news
conpaper

 

 

 

.

댓글()