“산업용 제어시스템 노리는 악성코드 발견”
이셋에 의해 ‘Win32/Industroyer’로 탐지되는 이 악성코드는 전력 공급 인프라에 공격을 가할 수 있도록 설계돼 있다. 지난해 12월에 발생한 우크라이나 수도 키예프 일부의 전력 공급을 중단시킨 전력 그리드에 대한 공격에 사용된 것으로 보인다.
인더스트로이어는 모듈화된 악성코드로, 핵심 구성 요소는 공격자가 공격을 관리하는데 사용하는 백도어이며 명령제어(C&C)서버와 연결돼 다른 모듈을 설치 및 제어하고 결과를 공격자에게 보고한다.
이 악성코드는 변전소에서 스위치와 회로 차단기를 직접 제어할 수 있도록 설계된 4개의 독립적인 모듈을 사용한다. 실제로 직접적 변전소 스위치와 회로 차단기를 통제할 수 있다는 것이 확인됐다.
또한, 전력 공급 인프라, 교통 통제 체계 및 다른 중요한 인프라에서 사용되는 산업 통신용 프로토콜을 사용하기 때문에 다양한 산업용 제어 시스템에 대한 공격에도 활용 가능하다. 단순히 전력을 차단시켜 고장을 유발하는 것뿐 아니라 장비 파손으로 이어질 수 있기 때문에 피해가 장기화될 수도 있다.
김남욱 이셋코리아 대표는 “산업용 제어시스템에 대한 악성코드 공격 또한 점점 지능화되고 있다”며 “윈도 운영체제 기반의 산업용 제어시스템의 운영 책임자는 최근 우크라이나 전력 그리드 공격을 일종의 경고로 받아들여야 한다”고 말했다.
<최민지 기자>cmj@ddaily.co.kr
5000만원 탈취 신고, SKT 해킹 관련 가능성 적어…스미싱 피해사례일듯
2025-04-28 18:12:46강호동 회장 “농협 전계열사, 올해 손익목표 달성해야” 독려… 1분기 종합경영분석회의 개최
2025-04-28 18:03:43'SKT 해킹' 조사 결과 언제쯤? 개인정보위원장 "1년 이상 걸릴 수도"
2025-04-28 17:54:34국회 예결소위, '지역화폐 1조원' 추경안 민주당 주도로 통과… 국민의힘 반발
2025-04-28 17:42:33‘2025년 RE100 기술 전략 컨퍼런스’ 6월 10일 개최
2025-04-28 17:36:18