北, 소니픽쳐스 해킹 부인 불구 의혹 증폭

일반입력 :2014/12/08 10:36

손경호 기자

최긍 발생한 소니픽쳐스 해킹 사건에 대해 북한 정부가 우리가 한 일이 아니다라는 공식입장을 밝혔다. 그러나 국내외 전문가들은 지난해 발생한 3.26, 6.25 사이버테러, 사우디아람코를 해킹한 '샤문(Shamoon)' 악성코드와 유사성을 들어 이들 공격 사이에 유사성이 있을 것으로 판단하고 있다.

지난달 24일(현지시간) 소니픽쳐스는 일명 '평화의 수호자(Guardian of Peace, GOP)'라고 불리는 해커그룹을 통해 자사 임직원 4만7천명에 대한 임금정보, 보너스 지급내역, 금융정보들이 등이 유출된 바 있다.

이 회사는 또 퓨리 등 인기 영화가 유출되고, 내부 시스템이 파괴돼 종이와 펜으로 업무를 봐야만 하기도 했다. 해커그룹은 또한 임직원들에게 협박성 이메일을 보내 회사의 잘못에 반대한다는 뜻을 담아 이름을 적어달라며 만약 피해를 입고 싶지 않으면 당신 뿐만 아니라 가족들까지 위험을 겪을 것이라고 밝혔다.

이와 관련 북한은 조선중앙통신을 통해 우리는 미국 땅에서 소니픽쳐스가 어떤 상황에 처해있는지 모른다며 분명한 것은 소니픽쳐스가 북한 지도자의 존엄에 테러행위를 가하는 영화를 만들었다는 사실이라고 발표했다.

이어 북한 측은 소니픽쳐스 해킹은 정당한 행위였다면서도 우리가 한 일은 아니다라는 공식입장을 밝혔다.

북한이 소니픽쳐스 해킹 주범으로 거론되고 있는 이유는 이 회사가 제작한 '인터뷰(The Interview)'라는 영화가 코미디 장르임에도 불구하고, 김정은 북한 노동당 총비서를 암살하려는 시도를 담고 있다는 점 때문이다.

국내 일부 보안전문가들은 소니픽쳐스 시스템 내부에 '마스터부트레코드(MBR)' 영역이 파괴됐다는 점, 일부 악성코드에서 한글로 된 문구가 등장했다는 점 등에서 지난해 3.20, 6.25 사이버테러범과 동일범의 소행이라는 분석을 내놓고 있다.

관련기사

아스테크니카에 따르면 해외 보안전문가들은 소니픽쳐스 해킹에 사용된 수법이 시만텍, 카스퍼스키랩 등이 '다크서울(DarkSeoul)'이라고 명명한 공격과 유사하다고 보고 있다. 추가적인 악성코드 샘플에 대한 분석이 필요하지만 공격에 윈도 드라이버를 악용하고, 하드디스크(HDD)를 파괴시키는 방법이 거의 같다는 지적이다. 이 수법은 2012년 사우디아라비아 석유회사인 사우디아람코를 공격했던 '샤문(Shamoon)'과도 비슷한 점이 많다.

카스퍼스키랩 커트 바움가트너 보안연구원은 소니픽쳐스의 경우 관리자 권한 없이도 윈도 애플리케이션에 직접 접속할 수 있게 하는 'EldoS'를 통해 통해 이뤄진 것으로 분석되고 있다고 설명했다.