20일 방송사와 은행 전산망을 순식간에 마비시킨 사이버테러 해킹수법이 실제로는 유명 백신업체의 업데이트 서버를 이용해 손쉽게 뚫은 것으로 알려져 해킹기술의 수준에 관심이 쏠리고 있다.
방송통신위원회는 20일 피해 기관으로부터 채증한 악성코드 분석결과 ‘업데이트 관리서버(PMS)’를 주요 유포지로 추정한다고 공식으로 밝혔다.
PMS란 개별 PC에 소프트웨어 업데이트 설치와 운영체제 패치 등을 강제하거나 유도하도록 하는 기업용 솔루션. 주로 보안 패치 설치나 업무용 소프트웨어 업데이트 등을 직원 개인에게만 맡겨 두기엔 보안에 위협이 될 수 있으므로 기업 차원에서 이를 강제하는 기능을 하고 있다.
결국 해커들이 PMS의 보안 취약점을 공략, 악성코드를 침투시킨 뒤 이를 통해 공격 대상 기업의 내부 컴퓨터에 악성코드를 유포시켰을 것이라는 주장이 제기됐다.
실제 이날 하우리 측은 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 확인했다고 밝혔다.
이날 피해 기관들을 살펴보면 MBC와 신한은행, 농협이 안랩의 보안 솔루션인 ‘V3’를 이용하고 있으며, KBS와 YTN은 하우리의 ‘바이로봇’을 이용중인 것으로 확인됐다.
하우리 측은 이번에 발견된 악성코드가 자사의 백신 프로그램인 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장했다고 밝혔다.
하우리 김희천 대표는 “해커가 악의적인 목적으로 백신 프로그램 파일을 변조한 것으로 보인다”면서 “악성코드 감염 후 디스크 손상으로 인한 부팅불가 증상 발생, 파괴가 유발됐다”고 설명했다.
안랩 역시 “내부 중간 점검 결과, 해커들이 백신 프로그램의 취약점을 악용해 해킹을 한 것으로 보인다”고 밝혔다.
이처럼 해당 백신 프로그램을 위장한 악성코드는 PC의 부팅영역을 파괴하고 드라이브 파티션 정보를 파괴한 것으로 나타났다.