이메일 속 ‘악성코드’로 해킹…2차 피해 가능성

입력 2014.12.22 (21:13) 수정 2014.12.22 (22:12)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

<앵커 멘트>

이번 원전 자료 유출은 어떻게 이뤄진 걸까요?

일단 한수원 직원 이메일 속 악성코드로 해킹됐을 가능성이 가장 큽니다.

문제는 2차 피해 가능성입니다.

박경호 기자입니다.

<리포트>

지난 9일 한수원 직원들이 단체로 받은 메일입니다.

이 메일에 첨부된 파일은 원전보고서 등으로 직원들이 당연히 관심을 가질 법한 내용입니다.

무심코 클릭하는 순간, 문서에 첨부된 악성코드에 감염됩니다.

공격대상이 열어볼 때까지 관심분야 자료인 것처럼 속여 악성코드를 보내는 APT 즉 지능형지속공격 해킹 방식입니다.

감염된 PC는 다음날 11시를 기해 하드디스크와 메모리가 파괴되고 화면에는 'who am i'라는 문구만 나타납니다.

<인터뷰> 한승연(보안업체 연구원) : "문자열을 화면에 띄우기위해서는 일반적인 운영 체제레벨에서 사용하는 악성코드보다는 좀 더 근본적이고 기계적인 레벨에서 어느 정도 프로그램을 할 수 있는 실력자만이..."

그러나 정작 이번에 발견된 악성코드는 메모리를 파괴할 뿐 자료를 빼내는 기능은 없었습니다.

<인터뷰> 최상명(하우리 차세대보안연구센터 센터장) : "발견된 악성코드에는 기존의 정보를 유출하는 코드나 해커의 원격제어를 받는 코드가 포함되어있지 않았습니다."

따라서 이번 자료유출이 해킹때문이라면 이전에 또 다른 악성코드에 감염됐고 아직 숨어있을 수있습니다.

이 악성코드가 원격제어의 기능까지 갖추고 있다면 경고했던 바대로 2차 피해의 가능성을 배제할 수 없다고 전문가들은 말합니다.

KBS 뉴스 박경호입니다.

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • 이메일 속 ‘악성코드’로 해킹…2차 피해 가능성
    • 입력 2014-12-22 21:14:12
    • 수정2014-12-22 22:12:22
    뉴스 9
<앵커 멘트>

이번 원전 자료 유출은 어떻게 이뤄진 걸까요?

일단 한수원 직원 이메일 속 악성코드로 해킹됐을 가능성이 가장 큽니다.

문제는 2차 피해 가능성입니다.

박경호 기자입니다.

<리포트>

지난 9일 한수원 직원들이 단체로 받은 메일입니다.

이 메일에 첨부된 파일은 원전보고서 등으로 직원들이 당연히 관심을 가질 법한 내용입니다.

무심코 클릭하는 순간, 문서에 첨부된 악성코드에 감염됩니다.

공격대상이 열어볼 때까지 관심분야 자료인 것처럼 속여 악성코드를 보내는 APT 즉 지능형지속공격 해킹 방식입니다.

감염된 PC는 다음날 11시를 기해 하드디스크와 메모리가 파괴되고 화면에는 'who am i'라는 문구만 나타납니다.

<인터뷰> 한승연(보안업체 연구원) : "문자열을 화면에 띄우기위해서는 일반적인 운영 체제레벨에서 사용하는 악성코드보다는 좀 더 근본적이고 기계적인 레벨에서 어느 정도 프로그램을 할 수 있는 실력자만이..."

그러나 정작 이번에 발견된 악성코드는 메모리를 파괴할 뿐 자료를 빼내는 기능은 없었습니다.

<인터뷰> 최상명(하우리 차세대보안연구센터 센터장) : "발견된 악성코드에는 기존의 정보를 유출하는 코드나 해커의 원격제어를 받는 코드가 포함되어있지 않았습니다."

따라서 이번 자료유출이 해킹때문이라면 이전에 또 다른 악성코드에 감염됐고 아직 숨어있을 수있습니다.

이 악성코드가 원격제어의 기능까지 갖추고 있다면 경고했던 바대로 2차 피해의 가능성을 배제할 수 없다고 전문가들은 말합니다.

KBS 뉴스 박경호입니다.

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

수신료 수신료