금융보안업체 전자서명 해킹...악성 코드 유포 우려

금융보안업체 전자서명 해킹...악성 코드 유포 우려

2016.02.22. 오전 02:13
댓글
글자크기설정
인쇄하기
AD
[앵커]
한 보안업체가 은행과 공공기관에 제공하는 보안 프로그램이 해킹당한 사실이 확인됐습니다.

누군가 이를 통해 악성 코드를 유포하려고 했던 것으로 보이는데요.

국정원과 검찰이 수사에 나선 가운데 북한과의 관련성도 거론되고 있습니다.

임성호 기자입니다.

[기자]
해킹된 사실이 밝혀진 건 한 금융보안업체의 '코드 서명' 프로그램입니다.

지난해 10월 발급돼 시중은행과 증권사 등 8개 금융회사와 5개 공공기관이 쓰고 있었습니다.

코드 서명은 '인터넷의 인감 증명'과 같은 역할을 합니다.

인터넷 사이트에서 어떤 프로그램을 내려받을 때, 게시자가 누구인지를 알려줘 믿고 설치할 수 있게 해줍니다.

코드 서명이 없는 프로그램은 경고창을 띄우거나 아예 설치를 차단해 사용자를 보호해줍니다.

따라서 해킹한 코드 서명을 악성 코드를 심은 프로그램에 붙이면 손쉽게 금융과 공공기관 전산 시스템에 침투시킬 수 있습니다.

[김승주 / 고려대 정보보호대학원 교수 : 해커가 만든 악성 코드를 다른 사림이 만든 정당한 소프트웨어인 것처럼 위장할 수가 있거든요.]

이번 해킹이 북한의 소행일 가능성도 조심스럽게 제기되고 있습니다.

민간 보안업체를 우회해 공공기관을 공격하는 방식이 지난 2013년 북한이 저지른 3·20 사이버 테러 당시와 유사하기 때문입니다.

당시 해커들은 악성 코드를 업데이트 서버에 심은 뒤, V3와 같은 백신 프로그램으로 속여 퍼뜨렸습니다.

이번 해킹에 동원된 서버는 일단 캐나다와 국내에 IP 주소를 둔 것으로 알려졌습니다.

금융당국은 우선 해당 서버를 차단하고, 해킹된 코드 서명을 폐기했습니다.

[금융보안원 관계자 : 코드 서명이 유출됐으니까 인증서 재발급 필요하다는 것을 (주요 기관에) 얘기해줬고, 백신 업그레이드하고 모니터링 강화해야 한다고….]

국정원과 검찰은 이미 악성 코드가 유포돼 잠복하고 있을 가능성도 염두에 두고 해킹 경로를 추적하고 있습니다.

YTN 임성호입니다.


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]