(김대훈 정치부 기자) “북한이 국방부 기자실에 악성코드 유포를 시도했습니다.“
긴급 브리핑을 알리는 휴대폰 문자 통지를 받고 저도 ‘깜놀’ 했습니다. 결론부터 말씀드리자면 북한의 소행인지는 확실치 않고, 피해는 없었습니다.
사이버 사령부 관계자는 27일 브리핑에서 “지난 22일 토요일에 출근한 국방부 출입기자의 컴퓨터가 악성코드에 감염됐었다”며 “작년 3·20 해킹공격에서 ‘요주의 대상’으로 지목된 오스트리아 IP로 컴퓨터 내부 정보 보내려는 시도를 감지해 이를 차단했다”고 말했습니다. 그러면서 기자들에게 PC 백신을 업데이트하고 감염 검사를 다시 해보라고 권했습니다.
북한이 실제로 이런 시도를 했을 진 확실치 않습니다. 작년 3·20 대란 당시 정부는 ‘북한 정찰총국의 소행’으로 지목했습니다. 그러나 접속 기록 등 로그 파일을 공개하지 않았고 외부 보안전문가들도 ‘북한의 소행인지 정확히 알 수 없다’는 말만 했습니다.
그러나 사이버 사령부 관계자는 “국방부 기자실 전산망이 국방부 등 정부 주요 망과 연결됐다는 점에서 더 조심해야한다”고 말했습니다. 디도스 사태에서 본 것과 같이 좀비 PC로 만든 이후에 군 서버를 공격할 가능성도 있다는 것이죠. 기자실에서의 신호를 정부 전산망이 ‘내부’로 여기는 만큼, 공격을 정상 트래픽으로 오인할 가능성이 크다고 합니다. 북한이 시도했다는 진위를 떠나서 국방부 기자들도 주의해야겠습니다. 3·20 사태때도 농협 외주업체 노트북이 주요 감염경로로 지목됐었습니다.
그나저나 기자들 간에 한동안 소란이 있었습니다. 악성코드가 유포 되는 주요 경로가 스팸메일을 클릭하거나 주로 ‘야동’이 공유되는 P2P 사이트에 접속한 경우이기 때문입니다. 한 신문기자는 “토요일에 출근하는 방송기자들의 PC가 감염된 것이고 나는 아니다”고 말했습니다.
참고로 국방부 기자실에선 인터넷망에 접속할때마다 주소가 변하는 유동 IP방식이라, ‘감염자’를 색출하지는 못했다고 합니다. (끝)
[한경+ 구독신청] [기사구매] [모바일앱] ⓒ '성공을 부르는 습관' 한경닷컴, 무단 전재 및 재배포 금지