Home > 전체기사
[긴급] 인도 핵발전소 공격 악성코드, 라자루스 공격코드와 유사점 발견
  |  입력 : 2019-10-31 10:44
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
인도 핵발전소 공격에 사용된 악성코드와 2009년 라자루스의 7·7 디도스 공격 악성코드 유사점 발견돼

[보안뉴스 원병철 기자] 인도의 쿠단 쿨람 핵발전소(KKNPP)가 해킹 공격으로 인해 가동이 중단된 가운데, 공격에 사용된 악성코드가 지난 2009년 7·7 디도스 공격에서 사용됐던 악성코드와 유사점이 발견돼 충격을 주고 있다.

▲2009년 7·7 디도스 공격에 사용된 악성코드(왼쪽)와 인도 핵발전소 공격에 사용된 악성코드(오른쪽)의 유사성[자료=이스트시큐리티]


7·7 디도스 공격은 미국이 북한 정찰총국 산하 3대 해킹조직 중 하나로 지목한 라자루스(Lazarus)의 대표적 공격사례로 꼽히며, 무엇보다 우리나라 정보보호의날 제정에 결정적인 역할을 했던 대형사고 중 하나다.

인도 쿠단 쿨람 핵발전소는 처음에는 해킹공격을 부인했지만, 이를 번복하고 해킹 사실을 인정한 것으로 알려졌다. 처음 해킹공격을 주장한 트위터의 익명의 사용자는 이번 공격에 사용된 악성코드로 ‘DTrack’을 언급했는데, DTrack은 라자루스가 사용하는 악성코드 중 하나다. 다만 공식적으로 확인된 점이 없어 추정에 그치고 있었다.

이런 상황에서 <보안뉴스>는 이번 인도 핵발전소 공격에 사용된 공격코드와 2009년 7월 7일 발생한 7·7 디도스 공격의 코드와 이번 핵발전소 공격에 사용된 코드의 유사점을 확인했다. 이번 유사점을 확인한 문종현 이스트시큐리티 이사/ESRC 센터장에 따르면 7·7 디도스 공격에 사용된 악성코드는 군 관련 정보를 수집하는 활동을 했었기 때문에 이번 핵발전소 공격에서는 핵발전소 관련 정보 수집을 했을 것으로 추측된다. 이번 공격이 라자루스의 공격으로 판명될 경우, 북한의 핵발전소 관련 수집이 입증되는 상황이다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)