• 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

에너지/전력/석유 한국의 비영리 정보 기구 'IML', 인도 원전 해킹 사건 관련 북한 소행 증거 제시...토륨 원전이 타겟?

첨부 2

한국의 비영리 정보 기구인 '이슈메이커스랩(IssueMakersLab)'이 얼마전 인도 타밀나두의 '카단쿠람 원자력발전소(Kudankulam Nuclear Power Plant, KNPP)'에서 발생한 해킹 사건과 관련하여 그 주범이 북한임을 암시하는 증거를 제시했습니다.

 

Kudankulam_Nuclear_Power_Plant.jpg


10월 5일 타임스 오브 인디아는 IML측의 트위터를 인용해 이와 같은 소식을 전하면서, 북한의 해커들이 원자력발전소 해킹 뿐만 아니라 인도의 고위급 핵공학자들까지 목표로 삼았다는 사실을 보도했습니다.

 

여기에는 인도 원자력위원회(AEC)의 전임 회장이자 BARC의 전임 이사인 '아닐 카코드카르(Anil Kakodkar)'와 원자력규제위원회(AERB)의 전임 대표인 'S. A. 바르드와지(S. A. Bhardwaj)'도 포함되어 있습니다. 북한 해커들은 멀웨어(악성코드)가 이식된 이메일을 통해 이들을 해킹했으며, 그 결과 이들과 신뢰가 두터운 고위급 핵 전문가 누구에게나 접촉할 수 있었던 것으로 알려졌습니다.

 

IML측은 그 증거로 해커 중 한명이 북한에서 자체 제작된 컴퓨터를 활용했으며, IP 주소도 평양으로 표시된다는 점을 제시하면서, 이는 멀웨어 보다 더 가치있는 부분이라는 점을 덧붙였습니다. 

 

 

그리고 이번 공격의 목적에 대해서는 인도가 토륨 원자로 부문에서 선두를 달리고 있는 점을 고려하여 북한이 자신들의 우라늄 원전을 토륨 기반으로 교체하기 위한 스파이 활동일 가능성이 높다고 추측했습니다. 이와 함께 이미 북한 해커들은 작년부터 이와 관련된 정보를 탈취하기 위해 지속적으로 사이버 공격을 시도했다는 점도 언급했습니다.

 

참고로 지난 4월 IML측은 자신들의 트위터를 통해 일명 '킴수키 그룹(Kimsuky Group)'으로 명명된 북한의 해커 집단이 토륨을 원료로 쓰는 차세대 신형 중수로(AHWR)의 설계도를 탈취하기 위해 해킹을 시도했음도 언급한 바 있습니다.

 

인도의 경우 방대한 양의 토륨 자원을 보유하고 있기 때문에 만약 이와 같은 신형 중수로를 개발하는데 성공하게 된다면 민간 원자력 시장에서 엄청난 잠재력을 현실화시킬 수 있을 것으로 기대되고 있습니다. 

 

이와 관련하여 '지텐드라 싱(Jitendra Singh)' 연방 원자력부 부장관은 얼마전 하원 대정부 질의 과정에서 해당 신형 중수로 기술이 2020년대에 실용화될 수 있을 것이라고 언급하기도 했습니다.

 

☞참고: 토륨 원자로 (인도위키)

 

 


한편, 인도 원자력청(DAE)의 '라비 샨카르(Ravi Shankar)' 대변인은 이번 사태에 대한 타임스 오브 인디아 측의 질의에 대해 "사안의 민감성을 고려해 볼 때 우리 원자력청은 이러한 내용의 트윗에 대한 진실성 여부를 먼저 확인해야 할 것이고, 그 이후에야 대응할 수 있을 것이다."라며 직답을 피했습니다. 그리고 상기 카코드카르 전회장도 "나는 먼저 트워터에 무슨 내용이 있는지 확인해야 한다. 그 이후에 대응할 수 있을 것이다."라고 언급했습니다.

 

이러한 소식의 주인공인 이슈메이커스랩측은 인도원자력공사(NPCIL)가 자체 시스템 상에서 멀웨어가 발견되었음을 공식 확인한 바로 다음 날인 10월 31일부터 다수의 트윗을 통해 북한 해커들에 대한 내용을 계속 폭로하고 있습니다. 당시 원자력공사측은 해당 사건가 원자력청에 의해 조사되었음을 언급한 바 있습니다.

 

이에 대해 사이버보안 전문가이자 쿠단쿨람 원전에 대한 사이버 공격 이슈를 처음으로 제기한 사람들 중 한명인 '푸크라지 싱(Phukhraj Singh)'씨는 "원전에는 일반적으로 2가지 네트워크가 있다. 하나는 일반적인 관리 용도이고 나머지 하나는 핵 장비 관련이다. 이들 두 네트워크는 완전하게 분리되어 있다. 아마 관리 IT 네트워크 혹은 도메인 콘트롤러가 감염되었을 것이다. 이는 반응로 자체에 영향이 가해졌음을 의미하지 않는다."라고 언급했습니다.

 

Cyer Attack.jpg


IML측은 자체 분석자료를 인용하여, 감염된 PC 내 파일 리스트를 압축하기 위하여 16자리 패스워드(dkwero38oerA^t@#)를 사용하는 '해커 그룹 B'를 포함한 다수의 해커들이 존재하며, 이들은 2007년 이후에 진행된 다수의 사이버 공격들에서 동일한 패스워드를 사용했다고 언급했습니다. 그리고 그 중 일부는 지난 2016년 대한민국의 군사 내부망에 잠입해 기밀 정보를 탈취했던 문제의 해커 그룹이라는 점도 덧붙였습니다.

 

상기 푸크라지 싱씨는 타임스 오브 인디아측에 이번 멀웨어 공격의 목적은 정보 탈취로 보이지만, 같은 방식이 하드 드라이브 내의 모든 콘텐츠를 지워버릴 수 있는 '디스트럭티브 와이퍼(Destructive Wiper)' 공격 시에도 활용될 수 있음을 경고했습니다.

 

그리고 그는 IML의 트윗 대한 리트윗 인용에서 "이것이 그것이다. 스파이용 툴체인이 디스트럭티브 와이퍼와 연결되어 있다. 침입 자체는 '액터(Actor)'가 그에 반대하기로 결정했기 때문에 치명적이지 않다. 우리는 그 혜택을 입었다. 이것은 '에어갭(Airgaps)' 혹은 반응로가 얼마나 안전한지에 대한 것이 아니라 억지 전략이 완전히 부재함에 관한 것이다."라고 지적했습니다.

 

KORINDIA

KORINDIA

사르나트 사르나트
100 Lv. Max Level

안녕하세요.

게시판 관리자인 사르나트입니다.

사이트 관리와 인도 뉴스 포스팅을 담당하고 있습니다.

공유

facebooktwitterpinterestbandkakao story
퍼머링크

댓글 0

본문에 대한 여러분들의 의견을 전해주세요.^^
권한이 없습니다. 로그인

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

cmd_comment_do 삭제하시겠습니까?