3년 전 미국 국방부의 네트워크망을 공격했던 악성코드가 지금까지도 제거되지 않았으며, 오히려 진화한 형태로 확산되고 있는 것으로 나타났다.
익명을 요구한 미 국토안보부 관계자는 지난 2008년 미 중앙사령부의 컴퓨터 시스템을 뚫고 들어온 악성코드 ‘agent.btz’가 현재도 퍼지고 있으며, 형태는 더욱 다양하게 변형됐다고 16일 밝혔다.
이 같은 증언은 해커들의 공격 수준에 비해 미 당국의 사이버 대응책이 아직은 미흡하다는 사실을 방증한다.
미 국방부는 agent.btz 공격을 계기로 ‘벅샷 양키(Buckshot Yankee)’라는 이름의 대(對)사이버테러 작전을 펼쳐왔다. 더 나아가 로버트 게이츠 국방장관은 지난 2009년 6월 ‘사이버사령부’를 신설, 지난해부터 본격적인 운영에 들어갔다.
국토안보부 관계자는 그러나 미 당국의 온갖 노력에도 불구하고 사이버 공격이 “계속 진화하고 있어서 그것을 앞서 막는 것이 매우 어렵다”고 토로했다.
심지어 미 당국은 2008년 국방부 네트워크망을 감염시킨 agent.btz 악성코드가 누구의 소행이었는지도 아직 정확하게 밝혀내지 못한 상태다.
다만 미 정부 안팎의 관계자들은 당시 공격에 러시아 정보 당국이 깊이 관여했다는 데 암묵적으로 동의하고 있을 뿐이다.
전문가들은 3년동안 진화된 agent.btz가 네트워크망의 이곳저곳에 ‘디지털 교두보’를 마련하고 있으며, 이 교두보를 기반으로 감염된 PC 내의 정보가 외국 정보기관의 서버로 흘러들어 갈 수 있다고 경고한다.
더욱이 이 악성코드는 백신프로그램이 자신을 인식하지 못하도록 자신의 ‘표식(signature)’을 끊임없이 변화시키고 있다. 즉 당국이 특정 악성코드에 맞춰 백신프로그램을 개발해도 그 악성코드는 이미 다른 형태로 바뀌었기 때문에 무용지물인 셈이다.
한편 사이버 테러 대응의 중요성이 날로 높아짐에 따라 미 국방부 산하 고등연구계획국(DARPA)은 현재 ‘국립 사이버 훈련장(National Cyber Range)’을 만들고 있다.
인터넷과 똑같은 가상 사이버 환경을 만들고 이 공간에서 정부의 여러 가지 사이버 대응책들을 실험해 보겠다는 취지다.
미 당국이 약 1억3천만달러(약 1천4백억원)를 투자하고 있는 이 프로젝트는 오는 2012년 중반까지 완성, 실용화될 예정이다.
연합뉴스
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지