
[사진= 아이클릭아트]
아주경제 최서윤 기자 = 지난해 이란과 주요 5개국(유엔 안전보장이사회 5개 상임이사국+독일)이 이란 핵협상을 벌인 유럽의 호텔에서 컴퓨터 바이러스를 이용한 해킹 공격이 발생했다고 러시아 모스크바에 기반을 둔 사이버 보안회사 카스퍼스키 랩이 10일(현지시간) 발표했다.
월스트리트저널(WSJ), NBC방송 등 미국 언론은 “공격 배후는 드러나지 않았다”면서도 전문가의 말을 인용해 이란의 핵무장에 결사 반대해 온 이스라엘을 공격 주체로 추정했다.
카스퍼스키 랩이 발표한 보고서에 따르면 당시 이란 핵 협상이 열린 유럽의 세 호텔의 서버를 해킹하는 데 ‘두쿠(Duqu) 2.0’이라는 악성 바이러스가 사용됐다.
두쿠(Duqu) 2.0은 지난 2009년 이란의 우라늄 농축시설에 침투해 원심분리기의 작동을 멈추게 한 악성 코드 '스턱스넷의 이복동생'이라고 카스퍼스키 랩은 설명했다. 미국 국가안보국(NSA)의 무차별 개인 정보 수집 실태를 고발한 전 NSA 요원 에드워드 스노든은 “미국과 이스라엘이 스턱스넷을 개발했다”고 밝힌 바 있다.
특정 시스템을 공격해 파괴하는 악성 바이러스 스턱스넷과 두쿠의 가장 큰 차이점은 정보 수집 방식이다. 스턱스넷은 기간 산업 시스템 전산에 혼란을 줘 명령 체계를 어지럽히는 반면 두쿠는 시스템에 들어가 기밀 정보를 빼낸다. 두쿠는 스스로 전파할 수 없지만 이미 침투했던 컴퓨터 시스템에 다시 들어가 공격할 수 있다.
WSJ은 전·현직 미국 관리와 많은 보안 전문가들이 두쿠에 대해 ‘이스라엘이 설계한 악성코드’라고 말한 점을 들어 이스라엘을 해킹의 배후세력으로 암시했다.
하지만 카스퍼스키 랩과 미국 중앙정보국(CIA)은 해킹의 주체와 이스라엘의 소행 여부에 입을 다물었다. 보안회사 시만텍의 고위 임원인 비크람 타쿠르는 NBC방송에 “아마추어의 소행이 아닌 것만은 분명하다”면서도 “국가 차원에서 능수능란하게 저지른 일이나 어떤 나라인지 알 수 없기에 해킹 주체를 지목할 수도 없다”고 말했다.
월스트리트저널(WSJ), NBC방송 등 미국 언론은 “공격 배후는 드러나지 않았다”면서도 전문가의 말을 인용해 이란의 핵무장에 결사 반대해 온 이스라엘을 공격 주체로 추정했다.
카스퍼스키 랩이 발표한 보고서에 따르면 당시 이란 핵 협상이 열린 유럽의 세 호텔의 서버를 해킹하는 데 ‘두쿠(Duqu) 2.0’이라는 악성 바이러스가 사용됐다.
두쿠(Duqu) 2.0은 지난 2009년 이란의 우라늄 농축시설에 침투해 원심분리기의 작동을 멈추게 한 악성 코드 '스턱스넷의 이복동생'이라고 카스퍼스키 랩은 설명했다. 미국 국가안보국(NSA)의 무차별 개인 정보 수집 실태를 고발한 전 NSA 요원 에드워드 스노든은 “미국과 이스라엘이 스턱스넷을 개발했다”고 밝힌 바 있다.
WSJ은 전·현직 미국 관리와 많은 보안 전문가들이 두쿠에 대해 ‘이스라엘이 설계한 악성코드’라고 말한 점을 들어 이스라엘을 해킹의 배후세력으로 암시했다.
하지만 카스퍼스키 랩과 미국 중앙정보국(CIA)은 해킹의 주체와 이스라엘의 소행 여부에 입을 다물었다. 보안회사 시만텍의 고위 임원인 비크람 타쿠르는 NBC방송에 “아마추어의 소행이 아닌 것만은 분명하다”면서도 “국가 차원에서 능수능란하게 저지른 일이나 어떤 나라인지 알 수 없기에 해킹 주체를 지목할 수도 없다”고 말했다.