北, 삼성을 속속들이 엿보고 있었나

  • 동아일보
  • 입력 2016년 1월 25일 03시 00분


코멘트

[北, 삼성 겨냥 악성코드 유포]삼성 메신저 개발 사실 외부공개도 안된 시점에…
삼성, 2014년 12월 개발 착수
北, 사내 베타서비스 하기도 전에 2015년 4월 악성코드 만들어

북한 정찰총국의 악성코드를 최초로 발견하고 분석한 화이트해커들은 “북한 정찰총국이 이미 삼성그룹 내부를 깊숙이 엿보고 있을 가능성도 적지 않다”고 경고했다. 이들이 악성코드를 제작한 시점이 삼성그룹이 ‘Square for mySingle ver 6.6’이라는 이름으로 프로그램 베타서비스를 시작한 시점보다 앞서기 때문이다.

삼성그룹은 2010년 초부터 지난해 말까지 마이크로소프트(MS) ‘커뮤니케이터(communicator)’라는 프로그램을 사내 임직원의 의사소통 수단으로 활용했다. 커뮤니케이터는 음성·영상·메시지 통합형 소프트웨어다. 모바일은 삼성전자가 개발한 메신저 서비스 ‘챗온’을 이용했다.

모바일 이용 환경이 급격히 변화함에 따라 삼성그룹은 2014년 12월 자체적으로 컴퓨터·모바일 통합형 메신저 서비스 개발을 시작했다. 스마트폰으로 웬만한 업무 처리는 가능했지만 전자결재 등은 컴퓨터를 이용해야만 했다. 최고경영자(CEO) 메시지와 e메일 확인도 마찬가지였다. 자체 메신저 프로그램을 개발한 것은 시간 및 공간적 제약과 컴퓨터와 모바일 기기 간 경계를 없애기 위해서다.

화이트해커 A 씨는 “2014년 12월 삼성전자가 최초 통합형 메신저 서비스 개발을 시작했을 당시 이름은 ‘mySinglemessenger ver 6.5’였으며 지난해 8월 삼성SDS에 프로그램 개발 마무리를 넘길 당시 ‘Square for mySingle ver 6.6’이라고 이름을 변경했다”며 “북한 정찰총국의 악성코드 제작 시점이 지난해 4월인 것을 보면 이미 삼성의 메신저 서비스 개발 단계부터 북한이 이를 알고 있었다는 뜻이 된다”고 주장했다.

삼성그룹에 따르면 컴퓨터·모바일 통합형 사내 메신저 개발을 시작한 것은 삼성전자였으며 이후 이용 끊김 현상이나 PC·모바일 연결성 등 사용자 환경 개선은 삼성SDS에서 이뤄졌다.

이번 악성코드를 발견한 보안전문가는 “북한 정찰총국이 악성코드를 제작한 시점은 삼성그룹이 자체 사내 메신저 서비스를 개발하고 있다는 사실이 외부에 알려지지 않았을 때”라며 “개발하고 있는 프로그램을 어떻게 빼내 ‘마이싱글 메신저’의 초기 버전 정보(6.5)와 겉모습이 똑같은 악성코드를 제작했는지는 추가로 추적해 볼 것”이라고 말했다.

서동일 기자 dong@donga.com
#북한#해킹#악성코드#삼성
  • 좋아요
    0
  • 슬퍼요
    0
  • 화나요
    0
  • 추천해요

댓글 0

지금 뜨는 뉴스