Home > 전체기사
[긴급] 인도 핵발전소 공격 악성코드, 라자루스 공격코드와 유사점 발견
  |  입력 : 2019-10-31 10:44
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
인도 핵발전소 공격에 사용된 악성코드와 2009년 라자루스의 7·7 디도스 공격 악성코드 유사점 발견돼

[보안뉴스 원병철 기자] 인도의 쿠단 쿨람 핵발전소(KKNPP)가 해킹 공격으로 인해 가동이 중단된 가운데, 공격에 사용된 악성코드가 지난 2009년 7·7 디도스 공격에서 사용됐던 악성코드와 유사점이 발견돼 충격을 주고 있다.

▲2009년 7·7 디도스 공격에 사용된 악성코드(왼쪽)와 인도 핵발전소 공격에 사용된 악성코드(오른쪽)의 유사성[자료=이스트시큐리티]


7·7 디도스 공격은 미국이 북한 정찰총국 산하 3대 해킹조직 중 하나로 지목한 라자루스(Lazarus)의 대표적 공격사례로 꼽히며, 무엇보다 우리나라 정보보호의날 제정에 결정적인 역할을 했던 대형사고 중 하나다.

인도 쿠단 쿨람 핵발전소는 처음에는 해킹공격을 부인했지만, 이를 번복하고 해킹 사실을 인정한 것으로 알려졌다. 처음 해킹공격을 주장한 트위터의 익명의 사용자는 이번 공격에 사용된 악성코드로 ‘DTrack’을 언급했는데, DTrack은 라자루스가 사용하는 악성코드 중 하나다. 다만 공식적으로 확인된 점이 없어 추정에 그치고 있었다.

이런 상황에서 <보안뉴스>는 이번 인도 핵발전소 공격에 사용된 공격코드와 2009년 7월 7일 발생한 7·7 디도스 공격의 코드와 이번 핵발전소 공격에 사용된 코드의 유사점을 확인했다. 이번 유사점을 확인한 문종현 이스트시큐리티 이사/ESRC 센터장에 따르면 7·7 디도스 공격에 사용된 악성코드는 군 관련 정보를 수집하는 활동을 했었기 때문에 이번 핵발전소 공격에서는 핵발전소 관련 정보 수집을 했을 것으로 추측된다. 이번 공격이 라자루스의 공격으로 판명될 경우, 북한의 핵발전소 관련 수집이 입증되는 상황이다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)