3.20 사이버테러 당시 북한 해커가 국내 보안업체인 ‘안랩’을 사칭한 아이디(ID)를 사용한 것으로 나타났다.
10일 한국인터넷진흥원과 안랩 등에 따르면 북한 해커는 최소 수십 차례에 걸친 보안 공격 과정에서 안랩의 영어 표기인 ‘AhnLab’이라는 아이디를 사용해 피해 기관 전산망에 침입한 것으로 나타났다.
이 아이디를 사용한 전산망 접속 중에는 미국이나 홍콩 등 우회 경로를 통한 것도 있지만 북한 내부 IP인 175.45.178.xx를 노출한 접속도 있었다.
북한은 해킹을 시도한 PC는 ‘WIN2010’, ‘JOHN-PC’, ‘BLACK-2D26’ 등으로 바꿔 쓰면서도 아이디는 상당수 공격에서 AhnLab을 계속 사용했다.
그러나 북한이 사용한 이 아이디는 국내 보안업체인 안랩과는 무관한 것으로 해킹 공격자가 임의로 생성하는 것이다.
일반 인터넷 사용자가 서비스 이용시 자신이 선호하는 아이디를 만들듯이 해킹 공격자 역시 임의의 아이디로 활동하는 경우가 많다는게 업계 관계자들의 설명.
이에 따라 해커가 발각을 막기 위해서 신뢰도 있는 국내 보안업체의 이름을 도용해 전산망 상에서 위장 활동한 게 아니냐는 분석이 대두되고 있다.
한 업계 관계자는 “아이디를 보안업체의 것으로 바꾸는 것은 높은 수준의 위장은 아니지만, 깊은 주의를 기울이지 않으면 다소 이상한 활동을 보이더라도 그냥 보안 프로그램의 활동이라고 생각하고 넘어가게 할 수 있다”고 설명했다.
보안과 관련한 수상한 활동을 하더라도 보안 프로그램의 정상 활동으로 한순간 오인할 수 있다는 설명이다.
그러나 아이디를 보안업체의 것으로 바꾸는 것이 눈속임 정도의 위장이기 때문에 해커가 단순히 장난으로 안랩의 이름을 사칭했을 가능성도 있다.
연합뉴스
10일 한국인터넷진흥원과 안랩 등에 따르면 북한 해커는 최소 수십 차례에 걸친 보안 공격 과정에서 안랩의 영어 표기인 ‘AhnLab’이라는 아이디를 사용해 피해 기관 전산망에 침입한 것으로 나타났다.
이 아이디를 사용한 전산망 접속 중에는 미국이나 홍콩 등 우회 경로를 통한 것도 있지만 북한 내부 IP인 175.45.178.xx를 노출한 접속도 있었다.
북한은 해킹을 시도한 PC는 ‘WIN2010’, ‘JOHN-PC’, ‘BLACK-2D26’ 등으로 바꿔 쓰면서도 아이디는 상당수 공격에서 AhnLab을 계속 사용했다.
그러나 북한이 사용한 이 아이디는 국내 보안업체인 안랩과는 무관한 것으로 해킹 공격자가 임의로 생성하는 것이다.
일반 인터넷 사용자가 서비스 이용시 자신이 선호하는 아이디를 만들듯이 해킹 공격자 역시 임의의 아이디로 활동하는 경우가 많다는게 업계 관계자들의 설명.
이에 따라 해커가 발각을 막기 위해서 신뢰도 있는 국내 보안업체의 이름을 도용해 전산망 상에서 위장 활동한 게 아니냐는 분석이 대두되고 있다.
한 업계 관계자는 “아이디를 보안업체의 것으로 바꾸는 것은 높은 수준의 위장은 아니지만, 깊은 주의를 기울이지 않으면 다소 이상한 활동을 보이더라도 그냥 보안 프로그램의 활동이라고 생각하고 넘어가게 할 수 있다”고 설명했다.
보안과 관련한 수상한 활동을 하더라도 보안 프로그램의 정상 활동으로 한순간 오인할 수 있다는 설명이다.
그러나 아이디를 보안업체의 것으로 바꾸는 것이 눈속임 정도의 위장이기 때문에 해커가 단순히 장난으로 안랩의 이름을 사칭했을 가능성도 있다.
연합뉴스
Copyright ⓒ 서울신문. All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지