北, 이번엔 지하철 노렸나…열차제어장치 개발업체 해킹
국내 지하철 운행 타격 위한 시도…해킹피해 확인 안돼
정부 "북한 소행 추정…확인 후 대응"
- 김효진 기자
(서울=뉴스1) 김효진 기자 = 북한이 제4차 핵실험 전후로 삼성그룹을 겨냥한 해킹을 시도한 것으로 알려진 가운데 지하철 통제 시스템을 생산·관리하는 중소업체도 해킹했던 것으로 27일 드러났다. 국내 지하철 운행에 차질을 주기 위한 시도였던 것으로 풀이되고 있다.
국내 화이트해커 모임인 이슈메이커스랩에 따르면 북한 정찰총국은 지난해 12월 열차제어장치(ATC)를 개발하는 모 기업의 홈페이지를 해킹한 뒤 관리자 권한을 확보했다.
ATC는 철도 신호 보안장치 중 전자 열차 제어장치의 일종으로 열차의 속도제어 등에 관여되는 CPU(중앙처리장치)가 포함된 컴퓨터 장치다.
만약 북한이 해당 ATC 장치에서 사용하는 시그널 주파수 코드를 해킹해 지상장치와 전동차 장치 사이의 신호를 변조하는 등 속도 제어의 오동작을 유발시킨다면, 열차의 과속 또는 급정지로 철도사고를 발생시킬 수도 있다.
북한은 또한 해당 홈페이지를 다른 지령을 내리는 '전진기지'로 활용했다. 악성코드를 어디에 침투시키고 어떤 파일을 빼내며, 파일을 어느 곳으로 보낼지 등 명령을 내리는 방식이다.
해당 기업의 사업 성격상 국내 지하철 운행에 타격을 입히기 위한 북한의 소행으로 해석되지만, 아직까지 얼마나 많은 자료가 유출됐는지는 확인되지 않고 있다.
이번 해킹에 사용된 악성코드는 2014년 서울지하철 1∼4호선을 운영하는 서울메트로 핵심 컴퓨터 서버를 해킹했던 세력의 것과 같은 것으로 알려졌다.
당시 서울메트로 PC 관리 프로그램 운영 서버 등 서버 2대가 해킹 당했으며 PC 58대는 악성코드에 감염됐다. 또한 PC 213대에서 외부접속 흔적이 발견됐다.
우리 정보당국은 해킹 수법이 2013년 3월 MBC·KBS 등 방송사, 금융기관 전산망을 마비시켰던 것과 같은 APT(지능형 지속 공격)란 방식이 사용돼 북한 정찰총국의 소행일 가능성이 높다고 봤다.
앞서 북한은 삼성그룹이 개발하던 통합 메신저 서비스의 초기버전인 '마이싱글 메신저'와 겉모습이 비슷한 형태의 악성코드를 유포한 것으로 알려졌다.
우리 정보당국은 지난 25일 이 악성코드가 북한이 2014년 미국 소니픽처스사를 해킹했을 당시 사용했던 악성코드와 유사하다고 확인했다.
이 악성코드는 저장돼 있는 정보를 빼내면서 추가 악성코드를 심을 수 있으며 당시 소니픽처스는 미개봉 블록버스터 영화와 임직원 신상 등 기밀정보가 유출되는 피해를 입었다.
북한의 이러한 시도가 삼성그룹에 실제 피해를 끼쳤는지 여부 또한 아직 확인되지 않고 있다.
유엔 안전보장이사회 차원의 대북제재가 초읽기에 들어간 상황에서 북한이 추가 사이버 도발을 할 가능성은 높게 점쳐지고 있다. 사이버 테러는 특히 남북 대화가 단절된 상황에서 우리 정부를 압박할 수 있는 큰 틀의 심리전으로도 꼽힌다.
통일부 당국자는 "논란이 된 악성코드들은 북한 소행으로 추정은 되지만 아직까지 확인 중에 있다"며 "확인한 후 대응 방안을 결정할 것"이라고 말했다.
jinhk@
Copyright ⓒ 뉴스1. All rights reserved. 무단 전재 및 재배포, AI학습 이용금지.









