태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

인터넷세상2011.01.14 09:09


북한 홈페이지 해킹에 대한 북한의 공식 입장 내용이라는 사진이 인터넷에 올라와 있네요.

사용자 삽입 이미지


Posted by viruslab
TAG 북한, 해킹
보안관련소식2010.07.28 16:27


KISA 김희정 원장님이 청와대 대변인으로 가시고 첫 사이버 보안 관련 브리핑을 통한 보도자료가 아닌가 싶네요.

靑, 北 사이버공격 대비 비상근무
http://www.yonhapnews.co.kr/economy/2010/07/28/0303000000AKR20100728137400001.HTML?template=2089
http://media.daum.net/politics/others/view.html?cateid=1020&newsid=20100728150810666&p=newsis&RIGHT_COMM=R11

민간 보안 업체들도 촉각을 곤두세우고 상황 파악에 주력 중입니다.


사용자 삽입 이미지



Posted by viruslab
보안관련소식2010.06.15 17:06


北, USB 유포조짐
최근에 북한에 USB 이동저장장치가
사용될 것으로 알려졌다네요.
dt.co.kr

앞으로 북한에는 Autorun 악성코드가 큰 이슈겠는데요.




사용자 삽입 이미지

Posted by viruslab
보안관련소식2010.06.10 16:54


북한 컴퓨터 일꾼들 심양에서 평양으로
천안함-북풍 만들어 여론호도.. 지난 5일 돌아가
newdaily.co.kr

북한에도 알바들이....

사용자 삽입 이미지

[“5일 北총참모부 소속 전자정찰국 요원들 평양행 여객기에 탑승.. 임무는 대남(對南) 인터넷 선동으로 선거 판세에 역(逆)북풍 조장”]

지난 6·2지방선거가 야당의 승리로 끝났다. 이를 기화로 민주당을 비롯한 야당의 대정부 공세가 본격화되던 6월 5일 오후 4시 30분, 평양행 특별비행기가 심양(瀋陽) 상공을 날아올랐다. 이름하여 북한의 인터넷 전사들로 불리고 있는 총참모부 소속 ‘전자정찰국’ 요원들이 탑승한 비행기였다.

공항 근무원들과 외교관들에게만 허용되는 ‘공항출입증’을 가슴에 부착한 30대 중반의 젊은이가 악센트 강한 북한 특유의 사투리로 “평양 가는 선생님들 빨리 모이시라요!”라고 수차례 고함쳤지만 공항 내 면세점 구석구석을 돌아다니며 좀처럼 모이지 않던 사람들이었다.

공항 관계자는 4월 26일 고려항공 여객기를 이용해 심양에 왔던 약 30명의 북한 젊은이들이 40여일 간의 ‘출장’을 마치고 돌아가는 길이라고 확인해 주었다. 이보다 앞서 본 방송 중국통신원은 최근 중국 공안당국 관계자의 말을 인용해 “사사여행자, 무역일군, 관련업체 관계자들로 신분이 세탁된 (북한의) 컴퓨터전문가들이 심양과 대련(大連), 북경(北京)지역에서 활동한 정황이 있다”고 전했다.

통신원에 따르면 3~5명으로 구성된 이들 컴퓨터전문가(해커)는 기존의 무역사무소나 업체출장소에 분산 배치되어 대남(對南) 인터넷 여론조작에 매진했다. 이들의 임무는 크게 두 가지. 하나는 사전에 파악하고 있던 남한 측 주민번호를 도용해 인터넷 상에 ‘천안함 유언비어’를 조작유포하는 것이며, 또 다른 하나는 ‘천안함 사건에 대비한 북한의 강경노선을 설파함으로 남쪽의 선거 판세에 역(逆)북풍을 몰아오는 것’이었다.

최근 문화일보를 통해 보도된 정보당국의 조사 및 분석결과가 아니더라도 본 방송 웹사이트 자유게시판 등에 집중적으로 실리던 ‘간첩이 아니면 할 수 없는 말’의 실체가 드러나는 대목이다.

‘북조선 군대’ 혹은 ‘전망’과 ‘심판’ 등 새롭게 출현한 아이디(ID)의 주인들이 퍼트리던 “역적패당이 조작한 북(北) 어뢰공격설의 진상을 논한다”는 게시물 등이 그 대표적 실례다. 이 게시물들의 내용은 대남 심리전을 담당하는 북한 통일전선부 산하 ‘6·15편집사’가 북한 인터넷 웹사이트 ‘우리민족끼리’에 게재한 국방위 대변인 논평과 같은 것으로 전해졌다.

북한은 또 중국의 한 조선족 인터넷 웹사이트에 ‘천안함을 통해 리익(이익)을 얻는 단체’라는 제목의 글을 게재했으며 같은 내용의 글이 국내 일부 단체의 웹사이트에도 게재된 것으로 확인되었다. 정보당국이 확인한 이 같은 내용의 게시물이 등록된 사이트는 모두 5곳이 넘는다고 한다.

북한은 같은 수법을 활용, 인터넷 실명제를 도입한 국내 포털사이트에서도 이 같은 대남 선전선동을 하고 있다고 정보당국은 추정하고 있다. 정보당국은 “북한 주장에 동조하고 정부 정책에 반대하는 사람들이 남한 내부에 많은 것처럼 위장하기 위해 내국인 명의를 도용하는 것”이라고 설명했다. 또 북한이 과거 해킹 등을 통해 우리 국민들의 개인 신상정보를 다량으로 빼내갔다고 지적했다. 최근 5년간 무려 160여만 명의 개인 정보가 해킹당했다는 것이다.

이런 정보들이 천안함 이슈에 도용되었을 가능성은 충분할 것으로 보인다. 이에 현혹된 일부 네티즌들이 근거도 없는 괴담 수준의 글들을 인터넷을 통해 여기저기 퍼트리면서 정부에 대한 불신이 증폭되고 사회가 혼란해지는 등 연쇄적인 부작용이 일어나는 것이다.

우리 사회 내부에서 정부의 천안함 조사 결과를 불신하며 ‘천안함 사건은 조작극’이라고 주장하는 사례가 부쩍 늘고 있는 것도 이를 뒷받침한다. 1일 천안함 침몰 사건과 관련해 허위사실을 인터넷에 유포한 혐의로 고교생과 20대 경비원이 경찰에 붙잡혔다. 어쩌면 이들의 행위도 이 같은 북한의 사이버 심리전에 휘말려 부화뇌동(附和雷同)한 결과로 보인다.

북한 군(軍)당국은 현재 인터넷 해킹과 사이버 전쟁을 수행하기 위한 국(局) 규모의 전담조직을 운용하고 있는 것으로 확인되고 있다. 정보기관 관계자는 8일 “북한이 총참모부 산하에 ‘전자정찰국’을 비밀리에 가동해 온 것으로 파악하고 있다”며 “한·미 정보당국은 그동안 이 조직의 활동에 주목해왔다”고 밝혔다. 또 “전자정찰국이 올해 초 국방위원회(위원장 김정일) 직속 기구로 편입됐다는 첩보도 있어 확인 중”이라고 덧붙였다.

‘전자방해국’이라는 별칭으로 불리는 이 조직은 북한과 그 추종세력의 소행으로 지목된 한미 양 국 주요기관의 인터넷 사이트 공격에서 주도적인 역할을 했을 것으로 의심받고 있는 것으로 정보당국 관계자에 의해 전해졌다.
 
북한은 전자정찰국 이외에도 해커와 사이버전 요원을 양성하기 위한 교육기관과 다양한 전담기구를 가동 중이라는 것이 우리 군 정보당국의 판단이다. 관계당국에 따르면 북한은 국제사회에 정보화 물결이 밀어닥치기 시작한 1990년대 초부터 컴퓨터 명령체계와 적군 전파교란 등의 연구를 수행하던 인민무력부 정찰국 121소(부)를 가동했다. 그리고 98년부터는 이 조직을 해킹과 사이버전 전담부대인 ‘기술정찰조’로 확대개편했다.

기술정찰조는 2000년 말까지 해킹과 사이버 테러에 대한 교육훈련을 이수한 후 2001년부터 중국을 비롯한 해외 국가에서 사이버전 임무에 대비해왔다. 정보당국 관계자는 “이들은 유학생이나 교역일꾼으로 위장해 현지에 체류하면서 암약하고 있는 것으로 보고 있다”고 귀띔했다. 한국을 비롯해 미국·일본 등의 군사 관련 기관 컴퓨터망에 침입해 기밀자료를 훔쳐 가거나 필요 시 바이러스를 유포하는 것이 주요 활동이라는 게 우리 군 정보당국의 전언이다.

평양 외곽에 위치한 미림대학은 북한군 총참모부 소속으로 700여명의 학생과 500~600여명의 전문가급 교직원이 있다. 김일 전 부주석의 이름을 따 김일군관학교로도 불리는 이곳은 매년 바이러스 전문요원 10여명과 기술요원 10여명, 일반 컴퓨터 요원 80여명을 양성하고 있다고 한다.

우리 군 당국은 북한이 상당한 수준의 해킹 또는 사이버전 수행 능력을 갖췄을 것으로 보고 있다. 한 관계자는 “귀순자 증언 등을 종합해 볼 때 김책공대와 평양컴퓨터기술대학의 영재급 졸업생을 군 사이버전 조직으로 집중배치하고 있는 것으로 판단된다”고 말했다. 국방부는 이 같은 북한군의 위협에 대비하기 위해 2010년께 정보보호사령부를 창설하는 등 뒤늦게 대책을 서두르고 있다.

지난해 북한의 디도스 공격에서 확인되었듯 우리의 사이버 공간은 북한의 공격에 고스란히 노출된 상황이다. 그런데도 이를 막기 위해 정부가 획기적인 대책을 세웠다는 소리는 듣지 못했다. 정부는 북한의 사이버 심리전 실태를 면밀하게 파악해 인터넷 안보망의 취약점을 보완하고 대국민 홍보에도 힘을 쏟아야 한다.

이영종 기자 leeyj@hotmail.com




 

Posted by viruslab
보안관련소식2009.08.31 18:42



2009년 3월 초 육군사관학교 동기회 사이트가 변조되어 악성코드가 유포된 적이 있는데, 그곳을 통해서 배포된 파일 중에 nls 확장자 파일이 있었지요.

설치된 파일은 2 바이트 헤더 변조를 통해서 한글과 컴퓨터의 업데이트 모듈처럼 위장한 HncUpdate.exe 도 발견된 바 있습니다.

사용자 삽입 이미지


사용자 삽입 이미지





Posted by viruslab
인터넷세상2009.07.11 09:46


http://news.chosun.com/site/data/html_dir/2009/07/11/2009071100161.html

http://www.seoul.co.kr/news/newsView.php?id=20090711001008

http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1000617656

http://acc.pdbox.co.kr/secu_view.asp?seq=2034

AVZONE 운영하면서 겪은 에피소드들
어느 날 북한의 정보통신 교육대학인 미림대학의 연구원으로 신분을 밝힌 사람이 메신저로 연락해 왔다고 한다. 인터넷을 통해 알게 됐고 미화 10만 달러를 입금해 줄 테니 신종 바이러스 샘플을 보내달라는 것. 북한에서 인터넷으로 남한에 접속할 수 없어 중국에서 연락한 것이라고. 하지만 문종현씨는 거절했고, 다시 연락은 오지 않았다고 한다.

[추가]
글에는 미화 10만 달러로 잘못 나갔지만..실제 당시 대화내용을 보면 러시아 달러이다.

당시 자칭 북한 바이러스 연구원이 한 말이 아직도 기억난다.
남한은 북한을 너무 모른다.. 자신은 중국에 있다.
우리는 바이러스를 수집하여 연구한다. 등등등

사용자 삽입 이미지

국가정보원은 한·미 주요기관에 대한 사이버 테러 공격 경로를 추적하는 과정에서 북한인이 확실한 해커 윤모의 IP를 확인, 이를 근거로 이번 테러가 북한측에 의해 저질러졌다는 심증을 굳힌 것으로 10일 알려졌다.

정부 당국자에 따르면 국정원은 그동안 북한의 해커 조직을 계속 추적해왔으며, 이번 사이버 테러 공격 경로를 파악하는 과정에서도 '눈에 익숙한' 북한인 해커 조직의 IP가 동원됐다는 사실을 알아냈다. 국정원은 이에 앞서 북한이 6월 중순부터 국내 정보분야 연구기관을 들락거리며 디도스(DDoS·분산서비스 거부) 관련 자료를 열람하고 있는 사실을 파악, 계속 감시 중이었던 것으로 전해졌다.

국정원은 이 같은 감시를 통해 북한이 6월 30일 한국기계연구원 광주전산망을 첫 디도스 공격한 것을 확인했으며, 중국 선양에 있는 북한인 해커 조직이 저지른 것으로 파악했다. 정부 당국자는 "국정원은 당시 이용된 악성 프로그램의 '확장자'도 북한 해커들이 종전에 많이 썼던 MLS(*.mls)인 것을 확인했다"고 했다. 그는 "국정원은 오랫동안 북한인으로 추정되는 해커들의 IP 대역을 추적했으며 북한 해커부대의 IP 대역도 파악한 상태"라며 "국정원이 북한 소행을 자신하는 이유는 이런 IP 대역을 근거로 추적할 수 있기 때문"이라고 했다.

당국자에 따르면 국정원은 이번 공격을 북한군 총참모부 정찰국 산하 115호 연구소(평양 소재로 추정)가 주도한 것으로 보고 있다. 115호 연구소는 사이버전(戰)과 해킹을 전담하는 북한군 조직으로 알려져 있다. 당국자는 "국정원이 6월 7일 이 연구소의 전략 문건을 입수했는데, 북한 해커조직에 '남조선 괴뢰 통신망을 순식간에 파괴할 수 있는 프로그램을 개발하라'고 지시하고, '소프트웨어 개발을 통해 연구소 성격을 위장한다'는 내용 등이 있었다"고 했다.

Posted by viruslab