北정찰총국, 삼성 겨냥한 악성코드 유포

  • 동아일보
  • 입력 2016년 1월 25일 03시 00분


코멘트

사내메신저로 위장해 해킹 시도… 소니픽처스 공격 악성코드와 일치

북한 정찰총국이 지난해 4월 삼성그룹을 겨냥한 악성코드를 제작한 사실이 확인됐다. 한국 정부 및 공공기관, 금융회사와 병원 등을 상대로 대규모 해킹을 감행해 왔던 북한 정찰총국이 한국 경제의 한 축인 삼성그룹을 상대로도 해킹을 시도한 것이다. 보안업계에서는 북한 정찰총국이 외화벌이 수단으로 삼성그룹의 산업 기밀을 노리고 악성코드를 제작한 것으로 파악하고 있다.

24일 보안업계에 따르면 이달 초 ‘마이싱글 메신저(파일명 mySingleMessenger.exe)’라는 이름의 신종 악성코드가 발견됐다. 마이싱글 메신저는 삼성그룹이 올해 초 전 계열사와 해외 법인 지사에 설치한 사내 컴퓨터 및 모바일 통합 메신저 서비스인 ‘스퀘어 포 마이싱글(파일명 Square for mySingle)’의 초기 개발명인 것으로 알려졌다.

발견된 악성코드는 북한 정찰총국이 2014년 12월 김정은 북한 노동당 제1비서 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작한 소니픽처스사를 해킹했을 당시 사용했던 악성코드와 일치한다. 이번 악성코드는 컴퓨터 시스템에 저장된 정보를 훔치는 한편 추가 악성코드도 심을 수 있도록 설계된 것으로 파악됐다.

익명을 요구한 보안 전문가는 “북한 정찰총국의 노림수에 삼성그룹 임직원 중 한 명이라도 걸려들었다면 큰 피해를 입었을 수도 있다”고 경고했다. 삼성 측은 이에 대해 “악성코드의 공격을 받거나 피해를 입은 사실이 없다”고 밝혔다.

서동일 기자 dong@donga.com
#북한#해킹#악성코드#삼성
  • 좋아요
    0
  • 슬퍼요
    0
  • 화나요
    0
  • 추천해요

댓글 0

지금 뜨는 뉴스