경찰청은 최근 북한에서 제작된 사행성 프로그램에 악성코드가 삽입돼 국내 반입·유포되는 사례가 다수 발견되고 있다며 22일 주의를 당부했다.
경찰은 최근 사건을 수사하던 중 북한 해커가 제작한 사행성 프로그램에서 게임 사용자 PC의 IP와 MAC 주소 등 정보를 수집해 해외 서버로 전송하는 악성코드를 발견했다고 밝혔다.
악성코드는 게임 시작 시 자동으로 이뤄지는 프로그램 업그레이드를 통해 사용자 PC에 침투했다. 이렇게 감염된 PC는 공격자의 의도에 따라 조정되는 `좀비PC`가 되며 분산서비스거부(DDoS) 공격과 같은 사이버 테러에 악용될 수 있다고 경찰은 설명했다.
경찰에 따르면 지난 9월 중국에서 활동 중인 북한공작원과 접촉해 불법 사행성 프로그램을 개발, 반입한 A씨가 사법 처리됐다. 3월에는 북한 노동당 소속 해커들과 같이 불법 프로그램을 이용, 국내 인터넷 사이트를 해킹하고 개인정보 1억여건을 불법 취득해 일부를 건넨 B씨가 사법 처리되기도 했다.
이처럼 소프트웨어나 하드웨어를 개발하는 단계에서 악성코드를 숨기는 공격 수법을 보안 전문가들은 `공급망 공격` `서플라이 체인 어택`으로 부른다.
임종인 고려대학교 정보보호대학원장은 지난 8월 한 세미나에서 “중국 기업들이 국내 공공기관 입찰에서 가격 경쟁력을 앞세워 다수의 공급권을 따내고 있으며 이를 재하도급하는 과정에서 북한 소프트웨어 회사들이 참여해 악성코드가 국내 정부 기관 등에 몰래 숨어 들어올 수 있다”고 지적한 바 있다. 임 교수는 “개발 및 제조 과정에서 악성코드가 설치될 가능성이 있지만 우리나라는 검수 단계에서 이를 알지 못해 큰 문제가 될 수 있다”고 말했다.
경찰은 북한과 연계된 정보기술(IT) 사범을 중점 단속하는 한편 한국인터넷진흥원(KISA)과 협조해 북한 해커가 배포한 악성코드 삽입 프로그램의 접속 차단책을 마련할 계획이라고 밝혔다.
경찰 관계자는 “인가되지 않았거나 출처가 불분명한 사행성 프로그램은 악성코드가 삽입됐을 가능성이 높아 내려받지 말아야 한다”며 “좀비 PC로 의심되는 경우 중요 자료를 백업하고 의심스런 파일 발견 시, 한국인터넷진흥원과 전문IT 보안 업체 등에 신고해야 한다”고 강조했다.
윤건일기자 benyun@etnews.com