[태평로] 초정밀 컴퓨터 바이러스 이란 원전 공격 중

    입력 : 2010.09.24 23:01

    이철민 디지털뉴스부장

    이란의 마무드 아마디네자드 대통령은 23일 유엔 총회에서 "미국 정부 내 일부 조직들"이 고의로 9·11테러를 일으켰을 수 있다며 흥분했지만, 아무래도 공격 대상을 잘못 짚은 것 같다. 이란의 원자력발전소와 각종 산업시설이 이미 올여름부터 수많은 '폭격'을 받고 있기 때문이다. 추석 연휴 기간 외신들은 '사이버 미사일 시대'의 개막을 알렸다.

    공격에 동원된 '무기'는 스턱스넷(stuxnet). 발전소와 송·배전망, 화학공장, 송유·가스관과 같은 인프라스트럭처의 원격감시제어체계(SCADA)에 침투해 오(誤)작동을 유발하는 컴퓨터 바이러스다. 'stuxnet'으로 시작하는 여러 개의 파일명(名)을 갖고 있어 그런 이름이 붙여졌다.

    국제 컴퓨터 보안업계는 지난 6월 처음 스턱스넷에 주목했지만 아직 그 배후도 파악되지 않았다. 단순한 악성 소프트웨어(malware)가 아니다. 기존의 DDoS나 해킹이 해당 웹사이트의 기능을 마비시키고 정보를 빼내는 수준이었다면, 스턱스넷은 사이버 공격으로 실제 존재하는 사회 인프라를 파괴하는 것을 목표로 삼는다. 각국의 사이버 전쟁이 이제 파괴 공격 단계에 접어들었음을 알리는 첫 신호탄이다.

    타깃 컴퓨터가 굳이 인터넷에 연결돼 있을 필요도 없다. 독일의 보안 전문가인 랄프 랑그너가 역(逆)공학을 통해 파악한 바에 따르면 USB로도 타깃 컴퓨터에 손쉽게 설치된다. 이후 스턱스넷은 산업현장에서 많이 쓰이는 독일 지멘스사의 공업시설 원격제어용 소프트웨어(PLC)만을 추적한다. 감염된 컴퓨터에 지멘스의 PLC가 없으면 네트워크에 연결된 다른 컴퓨터의 지멘스 PLC를 추적한다. 그렇게 해서 찾아낸 지멘스의 기존 제어 소프트웨어를 점령하고, 새 명령을 내리는 것이다. 수압, 전력량, 온도, 밸브 개폐(開閉), 냉각기 가동 등을 마음대로 통제해 결국 기간(基幹) 산업시설의 파괴를 촉발한다.

    지난달 마이크로소프트사는 전 세계에서 4만500여대의 컴퓨터가 스턱스넷에 감염됐고 이 중 60%가 이란에 몰려 있다고 밝혔다. 스턱스넷이 이란의 핵 시설물을 노린 것일까. 각국 정부의 기밀이 게재되는 위키리크스(Wikileaks)는 지난 7월 17일, 이란 나탄즈의 우라늄농축 공장에서 발생한 '심각한 사고'로 이란 원자력기구의 수장이 사임했다고 보도했다. 같은 달 국제원자력기구(IAEA)는 이란 나탄즈의 (농축우라늄 제조를 위한) 원심분리기 가동이 불분명한 이유로 부쩍 줄었다고 보도했다. 랑그너는 지난 8월 말 가동한 이란 부셰르의 첫 원전(原電) 역시 스턱스넷의 공격을 받아 현재 차질을 빚는 것으로 추정했다.

    스턱스넷은 굳이 무력(武力)을 동원하지 않고도 얼마든지 이란의 핵 시설물을 약화시킬 수 있다는 것을 입증했다. 미 보안업계 전문가들은 "스턱스넷은 고도(高度)로 맞춤 제작된 무기급(級) 소프트웨어의 첫 사례"라고 말한다. 실제로 컴퓨터 보안업체인 시만텍의 리암 오머추를 비롯한 이들은 "이 정도 공격을 하기 위한 자원은 국가 차원에서만 마련할 수 있다"고 말한다.

    어택웨어의 출현은 국제사회의 군축(軍縮) 논의가 이제 핵과 재래식 무기에 국한될 수 없음을 의미한다. 가장 흔한 DDoS 공격에도 정부기관 웹사이트들이 마비됐던 우리로선 어택웨어가 그저 남의 일일 수 없음은 물론이다.

    이전 기사 다음 기사
    기사 목록 맨 위로