작년 이란 핵협상 열린 유럽호텔 해킹…이스라엘 소행 추정
(댈러스=연합뉴스) 장현구 특파원 = 작년 이란과 주요 5개국(유엔 안정보장이사회 5개 상임이사국+독일)이 이란 핵협상을 벌인 유럽의 호텔에서 컴퓨터 바이러스를 이용한 해킹 공격이 발생했다고 러시아에 기반을 둔 사이버 보안회사 카스퍼스키 랩이 10일(현지시간) 발표했다.
공격 배후는 드러나지 않았으나 NBC 방송과 일간지 월스트리트저널 등 미국 언론은 전문가의 말을 인용해 이란의 핵무장에 결사반대해 온 이스라엘을 공격 주체로 추정했다.
카스퍼스키 랩은 지난해 자체 시스템에서 발견한 '두쿠(Duqu) 2.0'이라는 악성 바이러스가 당시 이란 핵 협상이 열린 유럽의 세 호텔을 겨냥해 사용됐다고 보고서에서 밝혔다.
그러면서 두쿠 2.0을 2009년 이란의 우라늄 농축시설에 침투해 원심분리기의 작동을 멈추게 한 악성 코드 `스턱스넷의 이복동생'이라고 묘사했다.
미국 국가안보국(NSA)의 무차별 개인 정보 수집 실태를 고발한 뒤 현재 러시아에 망명한 전직 NSA 요원 에드워드 스노든에 따르면, 미국과 이스라엘이 스턱스넷을 개발한 것으로 알려졌다.
두쿠 2.0은 2011년 발견된 두쿠보다 훨씬 향상된 버전으로 이란의 핵무기 프로그램을 정찰하기 위한 목적으로 개발됐다고 카스퍼스키 랩은 분석했다.
카스퍼스키 랩은 해킹이 아시아의 한 위성 지국에서 특정인이 첨부 파일을 열면 악성 코드에 감염시키거나 악성 사이트로 유도하는 방식의 스피어 피싱 이메일을 활용해 이뤄졌다고 전했다.
월스트리트 저널은 전·현직 미국 관리와 많은 보안 전문가들이 두쿠에 대해 '이스라엘의 민감한 정보 수집 운용을 위해 설계된 악성 코드'라고 입을 모은 점을 들어 이스라엘을 해킹의 배후세력으로 암시했다.
그러나 카스퍼스키 랩과 미국 중앙정보국(CIA)은 해킹의 주체와 이스라엘의 소행 여부에 입을 다물었다.
보안회사 시만텍의 고위 임원인 비크람 타쿠르는 NBC 방송과의 인터뷰에서 "아마추어의 소행이 아닌 것만은 분명하다"면서 "국가 차원에서 능수능란하게 저지른 일이나 어떤 나라인지 알 수 없기에 해킹 주체를 지목할 수도 없다"고 말했다.
애덤 시걸 미국외교협회(CFR) 보안 전문가는 "많은 국제회의를 겨냥한 악성 코드를 자주 봐왔다"면서 "앞으로도 이런 해킹이 일상적으로 일어날 것"이라고 경고했다.
[저작권자ⓒ 부자동네타임즈. 무단전재-재배포 금지]