찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 좀비
    2026-02-28
    검색기록 지우기
  • 옥포
    2026-02-28
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,652
  • [디도스 사이버테러]국무부 “北개입 아무 정보 없다”

    │워싱턴 김균미특파원│미국 국무부는 한국과 미국 정부기관과 금융기관, 언론사 등을 목표로 사이버공격이 아직도 계속되고 있다면서, 이번 공격과 앞으로 예상되는 공격에 대응해 모든 조치를 강구하고 있다고 9일(현지시간) 밝혔다. 이언 켈리 국무부 대변인은 이날 정례브리핑에서 “국무부 사이트를 겨냥한 사이버 공격이 나흘째 계속되고 있다.”면서 “대규모 공격은 없었지만, 우리는 여전히 이에 대해 우려하고 있다.”고 말했다. 켈리 대변인은 사이버 공격에 맞서 컴퓨터 긴급대응팀과 협력해 공동 대처하고 있으며, 국토안보부가 중심이 돼 이번 사이버공격에 대한 조사를 진행하고 있다고 밝혔다. 그는 그러나 이번 사이버 공격의 배후가 북한이나 북한 추종세력일 수 있다는 지적에 대해 “북한의 개입 여부에 관해서는 아무런 정보가 없으며 확인해줄 수 있는 것도 없다.”고 말했다. 한편 미국의 전문가들 사이에서는 이번 사이버공격의 배후와 관련, 북한 연루설에 대해 엇갈린 의견을 내놓고 있다고 AP통신이 전했다. 전문가 일부는 해커들이 단순히 북한에 있는 좀비 PC를 이용한 것일 수 있다고 주장하는 반면, 일부는 북한이 디지털 전장에 뛰어든 것으로 분석하는 등 의견이 갈리고 있다. kmkim@seoul.co.kr
  • [사설] 사이버테러 국민 모두가 戰士돼야

    계속된 사이버 테러로 우리 사회가 공황에 빠져 있다. 시스템에 과부하를 일으키는 분산서비스거부(DDoS·디도스)에 의한 공격에 속수무책이다. 마치 정조준한 테러범에게 무방비로 목숨을 맡겨 놓은 것처럼 불안하다. 하지만 이번 디도스 사태를 냉정하게 살펴보자. 이번 사태는 우리 스스로 자초한 측면이 크다. 우리 스스로 세계최고 수준의 IT 강국이라고 자랑하지만 정보보안 의식과 PC이용 행태는 후진국 수준을 면치 못하고 있다. 선진국은 10년 전부터 전체 예산의 10% 정도를 보안에 투자하고 있지만 우리는 전체 예산의 1% 정도에 불과하다. 우리의 보안의식이 10분의1 수준에 불과한 셈이다. 더욱 큰 문제는 국민 스스로 갖고 있는 정보 보안에 대한 ‘불감증’이다. 국내 PC의 7.5%가 백신 프로그램을 전혀 사용하지 않고 있는 것으로 조사됐다. 1999년 CIH 바이러스 대란과 2003년 인터넷 대란을 겪었다. 당시만 ‘호들갑’을 떨었지만 별 다른 후속 조치를 취하지 않다가 이번 사태를 맞은 것이다. ‘2008년 정보시스템 해킹·바이러스 현황’을 보면 지난해 전세계 악성 바이러스 감염 PC가운데 8.1%가 국내 PC로 집계된 것도 이 때문이다. 이번 디도스 사태는 자신도 모르게 자기의 개인용 컴퓨터가 좀비 컴퓨터로 악용당했다는 점에 주목해야 한다. 컴퓨터를 사용하는 국민 스스로가 보안 의식을 갖고 대비하는 것이 가장 효율적인 대책이라는 사실을 알려 준다. 국민과 네티즌 모두가 사이버 테러의 심각성을 인식하고 사이버 전사(戰士)가 될 각오를 해야 한다.
  • “北정찰국 110호연구소 주도 19개국 92개 IP통해 테러”

    국가정보원은 10일 인터넷 대란을 일으키고 있는 분산서비스 거부(DDoS·디도스)에 의한 사이버 테러를 북한 인민군 산하의 사이버 전쟁 전담 부대가 주도했을 가능성이 있는 것으로 국회에 보고했다. 국정원은 이날 국회 정보위원회에서 중국 선양(瀋陽)에서 활동 중인 110호 연구소 산하 사이버 요원들이 지난 6월말 한국기계연구원 등을 대상으로 디도스로 공격하는 사전 모의 훈련을 실시했다고 보고했다. 이와 관련, 선양의 한 소식통은 “현지 전문가들 사이에 문제의 ‘좀비 컴퓨터(악성코드에 감염된 컴퓨터)’가 선양을 통해 한국으로 들어간 것이 있다는 인식이 공유되고 있다.”고 전했다. 110호 연구소는 총참모부 정찰국 소속의 사이버 전쟁 전담 부대이다. 사이버심리전 부대 등을 포함해 모두 500여명이 활동하고 있다. 해외에 기업을 가장한 해커부대도 운영하고 있는 것으로 알려졌다. 국정원은 110호 연구소가 ‘남한의 통신망을 순식간에 파괴하는 것’을 목표로 삼고 있으며 중국과 동유럽 등지에 업체를 가장한 해커부대를 운영하고 있다고 덧붙였다. 아울러 국정원은 한국과 미국·중국·일본·과테말라 등 19개국의 92개 주소(IP·인터넷 프로토콜)를 통해 공격이 이뤄진 것으로 파악했다고 밝혔다. 그러나 정보위원회 민주당 간사인 박영선 의원은 “국정원은 특정해커의 수법 등을 들어 북한 또는 추종세력을 (배후로) 의심하고 있지만 ‘수사가 끝나지 않아 단정하기에는 이르다.’는 입장을 밝혔다.”면서 “110호 연구소도 북한 해커부대의 사례로 든 것이지 지목한 것은 아니었다.”고 말했다. 이지운 허백윤기자 jj@seoul.co.kr ■용어클릭 ●110호 연구소 북한 인민군 총참모부 정찰국에 속해 있다. 기존에 알려진 ’기술정찰국‘을 일컫는 것으로 알려졌다. 1990년대 초부터 평양 고사포사령부의 컴퓨터 명령체계와 적군 전파교란 등을 연구하던 인민무력부 정찰국 121소를 1998년부터 해킹과 사이버전 전담부대로 확대 개편한 조직이다.
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • 한국 자동차 세계 치안현장 누빈다

    한국 자동차 세계 치안현장 누빈다

    국내 업체가 수출한 차량이 세계 각국에서 경찰차로 채택돼 민생 치안을 책임지는 등 ‘한국차의 힘’을 과시하고 있다. 9일 업계에 따르면 기아자동차는 슬로바키아에서 생산·수출하는 2.0 디젤 왜건형 씨드(cee’d)를 지금까지 폴란드 경찰 당국에 3000여대 납품했다. 오는 9월 1000여대가 추가 판매돼 전체 1만여대 경찰차 가운데 점유율 40%를 차지하게 된다. 나머지 6000대도 교체 대상으로 기아차가 물량을 모두 따낼 가능성이 높은 상황이다. ●슬로바키아 총 4000대 운행 기아차는 내년까지 씨드와 스포티지를 슬로바키아 경찰차로 각각 4000여대와 800여대 공급하기로 현지 정부와 계약을 맺었다. 현재 슬로바키아에는 씨드 경찰차가 1000대가량 운행되고 있다. 중국 공안부는 베이징현대가 생산한 현대차 아반떼XD(현지명 엘란트라)를 2006년 10월 2000여대 구매해 순찰차로 쓰고 있다. 현대차 투싼은 중국 공안부 무장경찰용차로 쓰이고 있다. 현대차의 승합차 스타렉스는 중남미 칠레의 경찰차로 주가를 높이고 있다. 2006년 칠레 산티아고 경찰국이 실시한 공개입찰에서 경쟁업체를 물리치고 248대를 공급했다. 현대차는 2007년 3월 칠레 최초의 여성 대통령 취임식 행사에도 쏘나타, 트라제, 테라칸, 싼타페 등 168대의 차량을 납품했다. 페루에서도 한국산 경찰차 100대가 돌아 다닌다. ●터키·예멘도 구매 잇달아 앞서 터키 정부는 현대차 베르나(수출명 액센트) 100대를 구입해 경찰청에 공급했고, 예멘 정부는 현대차 싼타페 200대와 쏘나타 100대를 경찰차로 구매했다. 방글라데시에는 테라칸 95대가 경찰차로 수출됐다. 이탈리아 지방 정부는 GM대우가 생산한 경차 마티즈를 경찰차로 쓰고 있다. 쌍용자동차의 ‘렉스턴’과 ‘무쏘’는 각각 영국과 호주의 순찰차로 수출된 바 있다. 현대차 관계자는 “외국 경찰차 납품은 현지 홍보 효과를 높일 수 있어 수출을 강화할 것”이라고 말했다. ●모닝은 콜롬비아 경차 택시로 기아차의 모닝(수출명 피칸토)은 2007년 9월부터 중남미 콜롬비아에 수출돼 보고타시에서 택시로 선풍적인 인기를 끌고 있다. 모닝 택시는 2007년 716대, 2008년 1534대, 올해 현재 1000대 가까이 콜롬비아에 수출됐다. 이영표기자 tomcat@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • 비정규직 강남 실업급여 창구 르포

    비정규직 강남 실업급여 창구 르포

    9일 오후 2시 서울 강남구 대치4동 강남종합고용지원센터에는 폭우에도 40여명의 사람들이 실업급여를 받기 위해 모였다. 실업급여 설명회장은 꽉 찼다. 센터 측은 실업 급여를 받으러 오는 사람들 가운데 비정규직법에 의한 실직자는 10% 수준으로 파악한다. 하지만 실제는 훨씬 더 많을 것으로 보고 있다. 실업급여만 원할 뿐, 본인을 노출하는 상담을 꺼리는 이들이 많기 때문이다. 실업급여 상담 창구 직원들은 비정규직 실직이 늘면서 경기침체로 인해 대량해고 사태가 발생한 지난 2월만큼이나 사람이 몰린다고 입을 모았다. 5월부터 조금씩 실직자가 줄어 6월 초 한 창구당 하루 30명을 상담했지만 7, 8일에는 50~60명씩 몰렸다. 실직자들은 정치권과 정부에 대해 냉담했다. 한 실직자는 “내가 해고됐는데 정치권도 정부도 언론도 논리 싸움만 하고 있다. 다 필요 없고 신문도 TV도 끊었다.”고 목소리를 높였다. 강남센터 관할 업체에서는 비정규직법이 시작된 1일부터 7일까지 233명의 비정규직이 실직(계약해지)했다. 하지만 8일에는 175명이나 실직해 전국 40개 지원센터 중 비정규직 실직자가 가장 많다. ●“두 아들 학비 생각에 눈물…” 대기업 직영주유소 점장이었던 박모(51)씨는 지난달 말 이메일로 해고통지를 받은 순간을 잊지 못한다. 2년간 최선을 다했는데 고등학생인 두 아들의 대학 학비를 생각하면 앞이 캄캄하다. 회사는 새로운 자회사를 세우는 편법으로 그를 고용하겠다고 했지만 박씨는 나이 때문에 그마저도 좌절됐다. 박씨는 “이 나이에 재취업이 되겠냐.”면서 “대출을 받아 작은 분식점이라도 낼까 한다.”고 말했다. 대형 은행에 다니다가 지난 1일 실직한 조모(25)씨는 “동생과 자취를 하고 있는데 생활비가 없어 막막하다.”면서 “비정규직의 정규직 전환 기간 유예든 연장이든 근본적 해결책이 아니기 때문에 관심조차 없다.”고 냉랭하게 말했다. ●늘어선 긴 줄에 짜증도 80분간의 실업급여 설명회가 끝나자 상담 창구가 바빠졌다. 줄을 선 실직자 중 한 명이 ‘빨리 상담하라.’면서 불평을 하기도 했다. 한 상담원은 “보통 실직자들이 해고된 지 2주는 지나야 실업급여를 신청하는 점을 고려할 때 앞으로가 더 걱정”이라고 한숨을 쉬었다. 상담원 김임숙(35·여)씨는 “실직자는 다 억울하지만 단지 비정규직법 때문에 해고당한 분들과 상담을 하다 보면 가슴이 미어진다.”면서 “장기근무를 한 뒤 정규직으로 전환할 기회를 잃었다는 40대나 양육을 위해 자발적으로 비정규직을 택했다가 해고당한 주부도 기억에 남는다.”고 말했다. 글ㆍ사진 이경주기자 kdlrudwn@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로
  • 삼성전자 효자사업 반도체서 TV로

    ‘이가 없으면 잇몸으로.’ ‘반도체신화’로 대표되는 삼성전자의 수익을 내는 사업구조가 다양해지고 있다. 세계 1위인 D램을 앞세운 반도체가 최근 몇년새 불황으로 전체 영업이익에서 차지하는 비율이 눈에 띄게 줄고 있는 반면 이 자리를 액정표시장치(LCD) TV로 대표되는 디지털미디어(DM·생활가전 포함)분야가 메우고 있는 형국이다. 해외법인을 포함한 연결기준으로 지난 2005년에는 삼성전자 반도체의 영업이익은 5조 4400억원으로 전체 영업이익(7조 4200억원)의 73.3%나 됐다. 이어 2006년에는 반도체 영업이익이 5조 1300억원으로 전체(9조 1300억원)의 56.2%로 줄었다. 본격적인 반도체 불황이 닥친 2007년에는 반도체 분야 영업이익은 2조 3500억원으로 전체 영업이익 8조 9700억원의 26.2%로 주저앉았다. 이어 지난해에는 결국 영업손실로 돌아섰다. 2005~2008년 사이 매출은 20조원대로 큰 변화가 없었지만, D램 가격 하락 등으로 반도체 경기가 나빠지면서 이익이 눈에 띄게 줄어든 셈이다. 반면 생활가전을 포함한 TV 등 디지털미디어 사업은 갈수록 매출이 늘어나고 있다. 2005년 연결기준 매출이 23조 2800억원에서 2006년엔 26조 2600억원으로 늘어났고 2007년엔 33조 3200억원으로 처음으로 30조원을 돌파했다. 이어 지난해에는 42조 1700억원으로 확대됐다. 영업이익도 글로벌 불황으로 수요가 급감한 지난해(4000억원)에 잠시 주춤하긴 했지만 2005년(1900억원)부터 2006년(6700억원), 2007년(1조 2200억원)까지 급격한 신장세를 보이고 있다. 특히 올해는 발광다이오드(LED) TV 등 LCD TV가 급격한 성장세를 보이면서 2분기에만 8000억~9000억원의 영업이익을 낸 것으로 전망된다. 올 1분기 영업이익(3800억원)을 감안하면 상반기에 벌써 2007년 수준의 이익을 올렸다. 때문에 그동안 반도체, 휴대전화, 액정표시장치 등 ‘삼두마차’가 삼성전자의 캐시카우(현금창출원) 역할을 톡톡히 해왔다면 앞으로는 여기에 TV 등 디지털미디어 분야까지 가세할 것이라는 기대감이 한층 커지고 있다. 삼성전자 관계자는 “반도체, LCD 업황에 따라 수익이 크게 줄어드는 등 경기 사이클이나 시장상황에 그간 큰 영향을 받아 왔지만 TV까지 ‘캐시카우’ 역할을 톡톡히 하게 되면서 보다 안정적인 수익구조를 갖추게 된 것”이라고 말했다. 김성수기자 sskim@seoul.co.kr [서울신문 다른기사 보러가기] 좀비PC 시스템 파괴 가능성… 인터넷망 무너질수도 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] ‘Memory’ 제목 이메일 주의

    2차 분산서비스거부(DDoS) 공격 악성 코드가 개인 PC로 확산되고 있어 주의가 요구된다. 9일 인터넷 보안업체들에 따르면 지난 8일 저녁 2차 공격 시 이용된 ‘좀비PC’에 침투한 악성코드 중에 이용자도 모른 채 대량의 스팸메일을 보내도록 하는 악성코드가 발견됐다. 이는 대량의 이메일을 송수신하기 때문에 트래픽이 증가, 결국 서버에 부하가 걸리도록 하므로 이메일 버전의 DDoS 공격으로 볼 수 있다. 이메일은 ‘Memory of’이라는 제목이 달리고 본문에는 ‘last’라는 메시지가 들어 있으며, 20바이트 크기의 작은 RAR 압축 파일이 첨부됐다. 다만 현재 시스템에 문제를 일으키는 악성코드는 포함되지 않았다. 잉카인터넷은 첨부된 이 파일이 아무런 동작을 하지 않는 파일로 사용자의 PC에 끼치는 영향은 없다고 설명했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • 연쇄 DDoS 공습… 불안한 시민들

    연쇄 DDoS 공습… 불안한 시민들

    분산서비스 거부(DDoS) 공포가 이틀째 전국을 강타하면서 인터넷 이용자들의 불안감이 확산되고 있다. 테러를 주도한 세력이 아직 밝혀지지 않은 상황에서 9일 오후 3차 디도스 공격이 발생하자 인터넷 이용자들은 컴퓨터를 켜는 것조차 꺼려하는 모습이다. 개인정보 유출을 고민하는 사람들도 늘고 있다. 특히 생업에 종사하기 위해 컴퓨터를 필수로 사용하는 시민들과 컴퓨터에 익숙하지 않은 중장년층들의 한숨은 더욱 커지고 있다. 서울 대흥동에 사는 회사원 안모(32·여)씨는 “혼수를 장만하기 위해 인터넷쇼핑몰에서 가스 오븐레인지 등 주방 가전제품을 150만원어치나 주문했다.”면서 “사이버 테러 때문에 결제가 잘못됐거나 정보가 유출된 게 아닌지 걱정돼 하루에도 몇 번씩 쇼핑몰 사이트에 접속한다.”고 걱정했다. 부산에서 부동산 중개업을 하는 김상진(55)씨는 “사무실 컴퓨터에 보안 패치를 깔아보려고 한 시간 넘게 혼자 씨름하다가 잘 해결이 안 돼 서울에 있는 대학생 아들에게 전화했다.”면서 “아들이 주말에 내려와 손봐주겠다고 해서 일단 컴퓨터 전원코드와 인터넷 선을 다 뽑아 두었다.”고 말했다. 미국에서 어학연수 중인 딸과 이메일을 자주 주고 받는 김화자(48·여)씨 경우도 마찬가지다. 김씨는 “전날 딸이 전화해서 ‘스팸메일은 절대 열지 말고 첨부파일이 있는 이메일은 바로 삭제하라.’고 말했다.”면서 “악성코드 때문에 좀비PC가 될 수 있다고 하는데 솔직히 무슨 소리인지 하나도 모르겠다.”며 어리둥절해했다. 정부의 대처방식에 불만을 터뜨리는 시민들도 적지 않았다. 서울 돈암동에 사는 회사원 이모(28·여)씨는 “청와대와 국정원 사이트까지 뚫릴 정도로 심각한 상황인데 관련당국이 원인과 앞으로의 파장을 시원하게 설명해줬으면 좋겠다.”면서 “내 컴퓨터가 좀비PC 2만 9000대 중 하나인지 진단할 수 있는 방법과 보안패치 사용법도 알려달라.”고 주문했다. 이번 사이버테러를 일으킨 범인이 북한과 연관 있다는 국정원의 주장에 의문을 제기하는 사람도 있었다. 인천에 사는 자영업자 최모(43)씨는 “인터넷 강국인 한국이 속수무책으로 당하고 있다는 게 믿어지지 않는다.”면서 “범인을 잡기도 전에 북한 또는 친북세력이 공격을 주도했다는 말이 흘러나오는 것이 상식적으로 이해가 안 된다.”고 주장했다. 네티즌들은 이번 사건을 계기로 근본적인 보안대책을 세워야 한다는 의견을 내놓았다. 다음 아고라의 ‘은서아빠’는 “인터넷 접속 PC의 백신사용을 의무화해 미래의 안보전쟁에 대비해야 한다.”고 제안했다. 오달란기자 dallan@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] “오후 6시면 어김없이 공격… 공포 그자체”

    “마치 공포영화처럼 저녁 6시가 되자 30만명 이상 트래픽(접속량)이 몰려 들었습니다. 10년 간 근무했지만 이렇게 많은 PC의 공격을 받기는 처음입니다.” ●접속자 30만명 폭주… 평소 6배 9일 오후 5시30분 서울 염창동 국민은행 전산센터. 30분 뒤면 밀려들 디도스(DDoS)공격에 대비하느라 전산팀 전체가 분주했다. 평소 5만명 정도의 동시 접속자를 관리하던 이곳은 디도스 공격이 시작된 지난 7일 이후 접속자가 4~5배 이상 몰리면서 전쟁터로 변했다. 늘어난 접속자는 대부분 좀비 PC(악성 프로그램 감염 PC)로부터 비롯된 허수다. 30분 후, 시계가 6시를 가리키자 80여대의 모니터가 일제히 붉은색으로 변했다. 좀비 PC들의 3차 공격이 시작됐음을 알리는 신호탄이다. 접속자 수가 순식간에 평소의 6배가 넘는 30만명으로 늘었다. 반복되는 공격을 막아 보고 우회 접속경로를 터 보지만 밀려오는 좀비 PC들의 공격은 그칠 줄 모른다. 담당 부장은 “6시가 되면서 걱정했던 상황이 현실화됐다.”면서 “좀비처럼 끊임없이 서버로 달려드는 디도스 공격을 다른 경로로 분산시키기 위해 전력을 다했지만 이용자의 30%가량은 정상적으로 접속하지 못했다.”고 말했다. 전날 한차례 지연 사태를 겪었던 국민은행 홈페이지는 형태를 바꿔 침입하는 좀비 PC들의 무차별 공격에 이날 저녁에도 30분 동안 마비됐다. ●은행들 24시간 비상운영체제로 국내 14개 은행은 지난해 8월 공동으로 디도스 탐지 시스템을 구축, 올해 1월부터 가동하고 있다. 하지만 예상을 뛰어넘는 공격에는 속수무책이다. 신한·외환은행에서 7일 한차례 홈페이지가 다운됐고 다음날 우리·기업은행 등에서도 지연 사태가 이어졌다. A은행 네트워크 보안 관계자는 “공격 첫날은 보안 취약점이 무엇인지조차 파악하지 못했지만 하루 동안 여유가 있어 패치(patch·보완 프로그램)를 만드는 등 나름대로 준비를 했으나 역부족이었다.”면서 “또 다른 형태의 공격이 시도된다면 지금처럼 시스템을 정상으로 유지할 수 있을지 장담할 수 없다.”고 말했다. 일부에선 그나마 해커들이 봐주고 있다는 이야기도 나왔다. 은행 공격 시간이 오후 6시로 맞춰져 있기 때문이다. B은행 보안 관계자는 “인터넷 뱅킹이 몰리는 오전 10~11시나 점심시간 후인 2~3시였다면 피해는 거의 악몽 수준일 것”이라면서 “솔직히 불행 중 다행이란 생각을 하고 있다.”고 말했다. 은행들은 당분간 24시간 비상 운영체제를 가동할 예정이다. 하지만 시스템이 정상적으로 돌아갈지는 미지수다. 이론상 모든 해커의 공격을 차단할 수 없고 특정 트래픽을 전면 차단하면 정상적인 고객 접속까지 불통될 수 있기 때문이다. 진퇴양난인 셈이다. 최재헌기자 goseoul@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    [DDos 공습] “서버접속 차단은 개인정보 유출과 달라”

    “이번에 분산서비스거부(DDoS) 공격은 해킹이 아닙니다.” 인터넷 보안 전문가들은 DDoS공격은 개인정보 등을 빼가는 해킹이 아니라는 점을 강조하면서 필요 이상으로 걱정할 필요는 없다고 강조했다. ●다량 트래픽 보내 사이트 다운시켜 DDoS 공격은 다량의 접속량(트래픽)을 한꺼번에 발생시켜 웹사이트 서버 접속을 차단하는 것이다. 한 PC에서 접속량을 늘리면 공격자가 누구인지 쉽게 알 수 있고 곧바로 대응할 수 있기 때문에 악성코드를 이용해 여러 대의 좀비PC를 만들고(분산) 이 좀비PC들이 동시에 웹사이트에 트래픽을 보내 서비스를 이용할 수 없도록(서비스거부) 한다. 정상적이지만 지속적으로 많은 트래픽을 일으켜 사이트를 다운시키는 것이다. 때문에 이번 DDoS공격 대상에 농협·신한은행·외환은행 등 시중 은행이 포함되어 있지만 금융정보 등이 유출됐을 가능성은 없다고 볼 수 있다. 반면 해킹은 컴퓨터 네트워크 보안의 취약점을 이용한 공격이다. 악성코드를 사용해 정보를 빼내거나 PC를 사용할 수 없도록 만들기도 하고 다른 PC를 공격하기도 한다. ●악성코드 올해 1~3월에만 40만개 예를 들어 웹사이트 정보에 몰래 악성코드를 집어넣어 그 사이트에 접속하기만 하면 자동으로 악성코드를 자신의 PC로 다운받게 만드는 ‘SQL 인젝션’ 해킹 등이 있다. 또 ‘트로이 목마’는 감염된 PC의 키보드 입력 정보 등 여러 정보를 빼오는 악성 프로그램의 일종이다. 안철수연구소에 따르면 웹서핑만으로 유포되는 악성코드는 올해 1~3월에만 40만개를 돌파했다. 또 같은 기간에 2만개가 넘는 웹사이트가 해킹을 당해 악성코드 유포사이트로 변조된 것으로 나타났다. 이 기간에 새로 발견된 악성코드와 스파이웨어도 8192개로, 지난해 동기(4575개)와 비교해 무려 1.8배 증가했다. 이 중 개인정보를 훔쳐가는 트로이목마 비중이 62.6%를 차지했다. 김효섭기자 newworld@seoul.co.kr
  • 게임계에 남긴 마이클 잭슨의 발자취

    게임계에 남긴 마이클 잭슨의 발자취

    ‘팝의 황제, 게임 속에서 영원히’ 마이클 잭슨의 갑작스런 사망 소식으로 전세계적인 애도의 물결이 일고 있는 가운데 게임 분야에 남긴 그의 자취가 새롭게 조명을 받고 있다. 마이클 잭슨이 등장한 대표적인 게임은 ‘문워커’다. 이 게임은 1988년에 선보인 마이클 잭슨 주연 영화 ‘문워커’를 모티브로 삼았다. 게임 ‘문워커’는 1990년대 초반 아케이드 센터(오락실)와 16비트 가정용 비디오게임기 ‘메가 드라이브’로 선을 보였다. 플랫폼 별로 각기 다른 게임 방식을 제시하지만 이들 게임은 마이클 잭슨의 히트곡을 배경음악으로 삼고 문워킹 댄스 동작을 선보인다는 점에서 공통점을 지녔다. 마이클 잭슨은 2000년대 초반에 발매된 소니의 비디오게임기 ‘플레이스테이션2’용 리듬액션게임 ‘스페이스 채널5 파트2’에도 모습을 보였다. 독특한 진행 방식을 선보인 이 게임에서 마이클 잭슨은 실제 게임 속 캐릭터로 분하고 자신의 목소리를 남기기도 했다. 마이클 잭슨의 게임 속 발자취는 유명 온라인게임에서도 찾아볼 수 있다. 실제 엔씨소프트 온라인게임 ‘길드워’의 여자 네크로멘서 캐릭터는 ‘스릴러’ 뮤직비디오에 등장했던 좀비 댄스를 선보인다. ‘월드 오브 워크래프트’에 등장하는 나이트엘프 남자 캐릭터의 춤을 가리켜 마이클 잭슨의 브레이크 댄스를 추는 것 같다는 의견도 있다. 평소 게임 분야에 관심이 많았던 마이클 잭슨은 게임업체 가운데 SEGA(세가)와 가장 가깝게 일했다. 이 회사는 마이클 잭슨 사망 후 “우리는 그와 함께 일한 것을 자랑스럽게 여긴다.”고 밝혔다. 한편 최근 마이클 잭슨을 소재로한 비디오게임이 제작 중이란 소문이 돌았으나 구체적으로 밝혀진 바 없다. 사진제공 = 게임 ‘스페이스 채널5 파트2’ 캡쳐 서울신문NTN 최승진 기자 shaii@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 13번째 ‘PiFan’…슬로건은 ‘호러·멜로·새로운 도약’

    13번째 ‘PiFan’…슬로건은 ‘호러·멜로·새로운 도약’

    올해 13회째를 맞는 ‘부천국제판타스틱영화제’(이하 ‘PiFan’)의 큰그림이 공개됐다. 한상준 집행위원장 등 ‘PiFan’ 측은 16일 오후 서울 중구 세종호텔에서 공식기자회견을 열고 영화제 규모와 행사 내용 등을 발표했다. 한상준 ‘PiFan’ 집행위원장은 오늘 기자회견에서 “제1회 ‘PiFan’이 1997년 소띠 해에 시작됐다. 올해 역시 소띠 해라서 더욱 새롭게 시작하는 마음으로 이번 영화제를 준비하고 있다.”고 밝혔다. 올해로 13회를 맞는 ‘PiFan’은 특히 숫자 ‘13’에 주목했다. 서양에서 ‘13’이 상징하는 불길함과 공포의 의미를 전복하고 12주기 다음의 새로운 시작을 상징하는 동양적 의미를 적극 차용한 ‘PiFan’은 ‘호러·멜로·새로운 도약’이라는 슬로건을 내세워 작년과 차별화된 성장을 약속했다. 올해 ‘PiFan’에서는 8개 공식 섹션과 다양한 특별전, 회고전 등의 프로그램을 통해 월드프리미어 38편, 인터내셔널프리미어 25편을 포함한 총 41개국 202편의 장편·단편영화가 상영된다. 특히 월드프리미어 상영작의 경우 작년 대비 23편이 늘어나 더 커진 ‘PiFan’의 위상과 영화제에 대한 높은 관심을 반영했다. 한상준 집행위원장은 “한국 저예산 좀비영화나 대만 최초 슬래셔 영화 등 한국 관객의 입맛에 맞는 다양한 장르를 소개해 다채로운 재미를 선사하겠다.”고 말했다. 이어 “‘PiFan’의 명성에 걸맞게 화려한 행사를 진행하되 내실을 기하겠다.”며 “영화는 물론 관객의 즐거움을 위한 부대행사 역시 활성화 할 계획이다.”고 밝혔다. 이번 영화제는 내달 16일 경기도 부천 시민회관에서 데즈카 오사무의 만화를 원작으로 한 일본 이와모토 히토시 감독의 ‘뮤’를 개막작으로 상영하며 시작해 폐막작인 인도네시아 최초 무술 액션영화 ‘메란타우’의 7월 26일 상영을 끝으로 11일간의 대장정을 마칠 예정이다. 한편 올해 ‘PiFan’ 영화제의 홍보대사 ‘피판레이디’로 임명된 배우 이영진은 기자회견에 참석해 “13이라는 상징적 숫자의 ‘피판 레이디’에 선정돼 영광이다. 많은 분들이 영화제를 즐길 수 있도록 홍보하겠다.”며 각오를 다졌다. (사진 = 부천국제판타스틱영화제 포스터, 서울신문NTN DB) 서울신문NTN 박민경 기자 minkyung@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • [서울광장] 좀비기업 구조조정 좌고우면 말라/박정현 논설위원

    [서울광장] 좀비기업 구조조정 좌고우면 말라/박정현 논설위원

    구조조정의 계절이다. 지금이 구조조정과 개혁을 추진할 수 있는 적기라는 이명박 대통령의 한마디에 기업의 생존게임이 시작된 듯하다. 윤증현 기획재정부 장관과 진동수 금융위원장은 은행과 기업을 다그치고 있다. “구조조정은 선택의 문제가 아닌 사활의 문제”라는 윤 장관의 발언은 우리 경제 사활이 구조조정에 달려 있다는 말로 들린다. 글로벌 경제위기라는 팬데믹이 전세계를 짓누르고 있던 지난해 연말과 올해 초는 몸집줄이기보다는 생존에 매달려야 했다. 올 들어 재정을 쏟아부으면서 최악의 경제위기에서 벗어나 한숨을 돌린 지금, 구조조정은 더이상 늦출 수 없는 명제다. 폴 크루그먼 미 프린스턴대 교수는 현 경제상황을 ‘이제 막 중환자실을 나선 환자’에 비유했다. 기업의 환부를 도려내지 않으면 기업의 부도와 은행의 부실로 이어질 게 뻔하다. 경기 착시논란이 빚어지는 상황에서 구조조정을 게을리하다 경기가 나빠지면 기업과 은행의 연쇄부도사태가 우려된다. 구조조정은 곧 1998년 외환위기 당시를 떠올리게 한다. 하지만 당시와 지금은 경제여건이 상당히 다르다. 금융시스템이 붕괴된 당시에는 정부가 직접 나서 초법적인 구조조정의 칼날을 휘두르면서 은행 11개, 증권사 6개, 보험사 13개, 기업 55개를 퇴출시켰다. 당시에는 사후적인 차원의 구조조정이었다면 지금은 잠재 부실을 놓고 선제적인 구조조정을 벌여야 할 시점이라고 박재하 한국금융연구원 부원장은 진단한다. 여건이 바뀐 만큼 정부가 직접 나설 형편도 못 된다. 주채권은행이 나서서 기업 구조조정을 주도해야 하고 정부는 은행을 독려하고 있다. 정부는 20조원의 구조조정 기금과 제도적인 뒷받침으로 간접적인 지원을 할 뿐이다. 정부가 직접 나서지 못하면서도 환자의 아픈 부위만 도려내는 정교한 구조조정의 기술이 요구되고 있다. 잠재적인 부실을 안고 있어 구조조정 대상으로 꼽히는 기업들은 인수·합병(M&A)으로 몸집을 부풀린 곳들이다. 자기 돈은 한푼도 들이지 않고 기업을 손아귀에 넣은 대우식의 인수금융 기법을 사용했다고 한다. 빌린 돈으로 잔치를 벌인 기업들은 위기를 맞으면서 휘청거리고 있다. 살아있는 송장이나 마찬가지인 ‘좀비 기업’들도 많다. 한국개발연구원(KDI) 김준경 교수는 좀비기업의 기준을 이자보상배율이 3년 연속 1배 미만인 기업으로 제시하고 있다. 영업 이익이 이자 부담을 따라가지 못하는 서비스 기업은 5개 가운데 1개꼴이다. 금융권의 부동산 프로젝트 파이낸싱(PF)은 언제 터질지 모르는 우리 경제의 뇌관이다. 은행 대상 스트레스 테스트에서 국내 은행들의 가능한 부실 규모는 40조∼80조원으로 추정됐다고 한다. 윤증현 장관은 기업부실의 현재화 시점을 올 하반기로 예상한다. 그런데도 기업들은 좀비기업 처리에 미적거리고 있다. 시간을 더 달라고 떼를 쓰고 있다. 행여 경기가 좋아지면 좀비기업 사정도 나아지리라는 기대심리다. 다른 기업이 먼저 쓰러지기를 기다리면서 폭탄돌리기를 하고 있다. 한 민간 경제연구원의 상무는 “대기업들이 좀비기업을 끌어안고 좌고우면하다 자칫 기업·금융권 모두 공멸의 길을 걸을 수 있다.”고 경고한다. 위기는 기회라고 한다. 위기는 기회가 될 수 있지만 바꿔 말하면 기회가 위기로 급반전될 수 있다는 얘기다. 구조조정의 적기를 놓치면 위기는 더욱 엄혹하게 찾아올지 모른다. 박정현 논설위원 jhpark@seoul.co.kr
위로