Go to contents

북정찰총국, 삼성 겨냥한 악성코드 유포

Posted January. 25, 2016 07:38,   

Updated January. 25, 2016 08:22

日本語

북한 정찰총국이 지난해 4월 삼성그룹을 겨냥한 악성코드를 제작한 사실이 확인됐다. 한 해도 거르지 않고 한국 정부 및 공공기관, 금융회사와 병원 등을 상대로 대규모 해킹을 감행했던 북한 정찰총국이 삼성그룹을 상대로도 해킹을 시도했다는 뜻이다. 보안 업계에서는 북한 정찰총국이 외화벌이 수단으로 삼성그룹의 산업 기밀을 노리고 악성코드를 제작한 것으로 파악하고 있다.

24일 보안 업계에 따르면 이달 초 ‘마이싱글 메신저(파일명 mySingleMessenger.exe)’라는 이름의 신종 악성코드가 발견됐다. 마이싱글 메신저는 삼성그룹이 올해 초 전 계열사와 해외 법인 지사에 설치한 사내 컴퓨터 및 모바일 통합 메신저 서비스인 ‘스퀘어(파일명 Square for mySingle)’의 초기 개발명이다.

발견된 악성코드는 북한 정찰총국이 2014년 12월 김정은 북한 노동당 제1비서 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작한 소니픽처스사를 해킹했을 당시 사용했던 악성코드와 일치한다. 분석 결과 이번 악성코드는 컴퓨터 시스템에 저장된 정보를 훔치는 한편 추가 악성코드도 심을 수 있도록 설계된 것으로 파악됐다.

보안 업계에서는 북한 정찰총국이 삼성그룹 임직원들만 제한적으로 사용하는 프로그램으로 위장한 악성코드를 제작했다는 점에 주목하고 있다. 파일명 마이싱글이란 단어 중 ‘S’만 대문자로 표시한 점과 모서리가 둥근 네모모양 말풍선을 아이콘으로 사용한 점이 같다.

익명을 요구한 보안 전문가는 “악성코드 아이콘 등 겉모습이 현재 삼성 임직원들이 사용하는 메신저 프로그램과 똑같은 모습을 하고 있어 자세히 보지 않고는 경계심을 갖기 힘들다”라며 “북한 정찰총국의 노림수에 삼성그룹 임직원 중 한 명이라도 걸려들었다면 큰 피해를 입었을 수도 있다”고 경고했다.

서동일 기자 dong@donga.com

▶A4면에 관련기사