본문 바로가기

벌새::Security

스턱스넷(Stuxnet)을 이용한 북한 핵시설 공격 실패 소식 (2015.5.30)

반응형

이란(Iran), 파키스탄(Pakistan), 중국(China)으로부터 기술 도입을 통해 운영되는 것으로 알려진 북한 핵(Nuclear) 프로그램에 대한 사이버 공격을 위해 미국(USA)이 5년 전(2010년 3월~4월 추정) 스턱스넷(Stuxnet) 계열의 악성코드 감염을 시도하였다가 실패하였다는 소식이 공개되었습니다.

스턱스넷(Stuxnet) 악성코드는 2009년~2010년에 미국(USA)과 이스라엘(Israeli) 합작의 Equation Group이 제작하였다고 2010년 7월경 Kaspersky 보안 업체를 통해 최초 공개되었으며, 다양한 마이크로소프트(Microsoft) Windows 제로데이(0-Day) 보안 취약점을 통해 스턱스넷(Stuxnet) 악성코드를 감염시켜 이란(Iran) 핵 발전소의 원심분리기 고장을 유발시켰던 "Olympic Games" 사이버 공격에 사용되었습니다.

 

이번 북한 핵시설 공격에 사용된 스턱스넷(Stuxnet) 악성코드는 한글을 사용하는 시스템에서만 동작하도록 제작된 변종으로 북한과 이란(Iran) 핵 발전소 운영 프로그램이 Windows 운영 체제에서 동작하는 Siemens AG 업체의 스카다(SCADA) 시스템을 사용하고 있으므로 감염을 위해 마이크로소프트(Microsoft)와 Siemens 제품의 알려지지 않은 취약점을 활용하였을 것으로 관측하고 있습니다.

 

하지만 NSA 주도로 이루어진 사이버 공격은 이란(Iran)의 네트워크 환경과는 다른 극도로 고립된 통신 네트워크 시스템 사용으로 인하여 평양 핵 프로그램에서 동작하는 핵심 시스템에 접근할 수 없었다고 하며, 관련된 사이버 공격과 관련된 부분에 대해서는 NSA에서 공식적으로 언급된 정보는 없는 상태입니다.

현재 북한의 핵시설과 관련하여 알려진 것 외에도 또 다른 핵시설을 운영을 통해 우라늄 농축 및 플루토늄 생산이 진행되고 있으며 이를 기반으로 소형화된 핵탄두 대륙간 미사일 개발과 잠수함을 이용한 핵탄두 발사 개발에 힘쓰고 있는게 현실입니다.

728x90
반응형