00:00여기서 끝이 아닙니다.
00:01더 문제가 되는 건
00:03북한의 검은 손이 우리 정부기관에도 미쳤을 가능성이 상당히 높다는 겁니다.
00:09북한 해커들이 이 아래 한글 파일에 악성 코드를 숨겨서 여기저기 유포하고 있다는 거라고 믿습니다.
00:16뭐?
00:28이거 대본 보느라고 한글 파일 그 항상 열거든요.
00:31맞아요.
00:32하지ですね.
00:34누구나 다 그렇게 하는데
00:35왜 안할い에 한글 파일에 이렇게 코드를 끼우시는 거예요?
00:39일단 첫 번째 우리나라 대한민국의 표준이기 때문입니다.
00:44누구나 무조건 써야하기 때문에
00:46그리고 한글 프로그램이 우리가 비슷한 기능을 제공하는 워드 프로그램에 비해서 상대적으로 보안이 취약하긴 합니다.
00:56사실 저도 원래 일을 할 때는 워드를 쓰거든요.
01:01근데 보통 작가님들이나 혹은 공공기관에서는 무조건 한글 프로그램을 사용하더라고요.
01:09공공기관에서 그걸 쓰고 장려했죠.
01:12네 맞습니다.
01:13바로 이 한글을 이용한 이 해킹 수법을 주로 쓰는 게 APT37이라는 해킹 조직인데
01:20이게 우리가 익히 알고 있는 킴스키 라자루스와 함께 북한의 3대장
01:27뉴스에 많이 나오는 인물인데요?
01:29한글 프로그램을 안 쓸래야 안 쓸 수가 없어요.
01:32기업이나 이런 데서도 대부분 안 쓴다고 해도 정부 입찰이나 공공사업에 들어가려면 한글 파일을 써야 되고
01:39그러다 보니까 이게 사실상은 국회, 군, 공공기관, 민간까지도 다 쓸 수밖에 없거든요.
01:47근데 이제 이런 취약점이 나타나는데 이게 공공기관의 컴퓨터에 악성 파일을 숨겨놨다.
01:52우리 정부 부처와 업무상 연관이 있는 해외 기관들 이런 데까지도 사실 북한의 어떤 먹잇감이 될 수 있습니다.
02:01이름은 근데 왜 아파트 37동이야?
02:05이게 보안 업체에서 해킹을 벌이는 주체, 이 조직들을 넘버링을 붙여두는 겁니다.
02:13뭐 APT1번, APT2번 이런 식으로
02:15그 중에서 APT37이 있는 거고 APT37의 별명이 김수키인 겁니다.
02:21그러니까 김수키가 붙인 게 아니라 추적하는 수사기관에서 붙인 넘버링이다.
02:27아니 근데 이제 한글 파일에 악성 파일을 숨긴다는 게 잘 이해가 안 가는데
02:31대체 어떤 식으로 해킹이 이루어지는 거예요?
02:34이게 한글 파일을 열어보면 그 안에는 한글만 넣을 수 있는 건 아니에요.
02:39이미지도 넣을 수도 있고 동영상도 넣을 수도 있고 음악도 넣을 수 있거든요.
02:43이렇게 다른 외부에 있는 파일을 첨부할 수 있는 기능이 있습니다.
02:47그 기능을 악용해서 여기에 악성 코드 파일을 넣고 뿌리는 거죠.
02:52아, 청구 파일?
02:53네. 그런데 이 한글 파일을 이용해서 해킹을 하면
02:56이제 많은 분들이 물어보거든요.
02:59혹시 이 한글 파일을 이용해서 해킹을 당하면 증상이 있습니까?
03:04근데 무서운 건 이 북한 해커들의 목적은 이걸 보여주기 위한 게 아닙니다.
03:10그러니까 이 해킹을 당하기 전과 후가 차이가 없도록 만드는 게 목적이다 보니까
03:17백그라운드에서만 뒤에서 몰래 동작을 했기 때문에 우리 눈에는 해킹 당한지 안 당한지 모르는 겁니다.
03:24악성 코드를 한글 파일에 넣어서 보내잖아요.
03:28근데 이 악성 코드도 어쨌든 컴퓨터 백신에서 탐지를 할 거죠.
03:31그래서 이 악성 코드를 탐지되지 않게 하는 방법이 있습니다.
03:36첫 번째는 다 한번 들어보셨을 거예요.
03:40스테가노 그라피라고 해서 스테가노 그리스어로 숨겨진 그라피 그림이에요.
03:45숨겨진 그림.
03:47고대 그리스에서 진짜로 스테가노 그라피를 어떻게 만들었냐면
03:50노예를 잡아와요.
03:52노예를 잡아 온 다음에 머리를 빡빡 밀어버립니다.
03:55그리고 이 머리 위에다가 중요한 정보를 써요.
03:58그런데 머리가 다 길죠?
03:59여기 보내요.
03:59와 대박이다.
04:01머리 장발이 된 애가 와서 머리 밀어봐.
04:04여기 정보가 나왔고 아니에요.
04:05숨겨진 그림이에요.
04:06스테가노 그라피오.
04:08와 참시라도.
04:08대박 아이디어죠.
04:09스테가노 그라피오의 어원이에요.
04:12숨겨진 그림인데
04:13혹시 한글 파일 사용하면서 이런 팝업 보신 적 있나?
04:18한 번 보실까요?
04:18완전 맞습니다.
04:21열면 나와요.
04:22일단 확인 누르죠.
04:24일단 확인 누르죠.
04:25당연히 한글 파일의 팝업이기 때문에.
04:27이게 속임수예요.
04:28너무 많은데.
04:29이게?
04:30누르는 순간 사용자가 모르게 저기 안에 숨겨져 있는
04:33악성코드가 컴퓨터에 깔려요.
04:35그런데 방금 보셨던 그 알림창이 어떤 걸 유도한 거였냐면
04:40사실 이 한글 파일을 딱 열었을 때
04:42바로 악성코드가 실행되는 건 한글 프로그램이 막았어요.
04:46다행스럽게도.
04:48대신 이거를 사용자가 개입을 해서
04:50악성코드를 실행하게 만들어야 됩니다.
04:54그러니까 한 번은 클릭을 해야 되는 거예요.
04:56그래서 북한 해커들은 아까처럼 가짜 팝업 이미지를 띄웁니다.
05:00그러면 이게 버튼인 줄 알고
05:02클릭을 하는데 사실은 그게 알림창이 아니라 그림인 겁니다.
05:05그림.
05:06그리고 그 그림에 연결해 둔 링크.
05:09우리가 인터넷 보면은 그림 클릭하면 뭔가 어디로
05:12어머 그거 넘어가요.
05:13막 게임 나오고.
05:13어디 연결된 코드가 실행되거나 그렇게 만들 수가 있거든요.
05:17예예예.
05:17그때 클릭했을 때 악성코드가 실행되게 만드는 거죠.
05:21그런 목적으로 저 가짜 팝업창을 사용한 거고요.
05:25그리고 이제 악성코드를 그냥 파일 안에 딱 넣고 보내면
05:29탐지하기가 쉽거든요.
05:31한글 파일을 스캔을 하면
05:32여기 이 구역에 뭔가 좀 이상한 게 있는데
05:35하면 바로 발각이 되잖아요.
05:37그래서 앞에서 이야기해 주신 스테가노그라피로
05:40그림 속에다가 넣어서 포장을 보내는 거고요.
05:44임원갑 작가님들이 보내는 거 보면
05:46이런 걸로 열어주잖아요.
05:47네 맞습니다.
05:48막 조심하세요?
05:49저는 한글 프로그램을 안 써서
05:52PDF로 바꿔달라고 합니다.
05:54좀 죄송스럽긴 한데
05:56나도 모르겠다.
05:58사진으로 찍어서 차라리 보내라.
06:00PDF로.
06:00네 제가 사실 그런 걸 잘 못 믿는 편이어서
06:03한글 프로그램이 없기도 하지만
06:05이 악성코드를 안전하게 이렇게 전달을 하는 방법이
06:09스테가노그라피이기도 한데
06:10그다음 두 번째 관문이 있습니다.
06:13왜?
06:14이 윈도우즈 컴퓨터에서는
06:16아무나 실행을 시켜주지 않아요.
06:18그러니까 의심되는 코드면
06:20막아주거든요.
06:22근데 이걸 뚫기 위한 기법.
06:24DLL 사이드로딩이라는 기법이 있습니다.
06:27이게 조금 어려울 수 있는데
06:29제가 쉽게 설명을 하면
06:30이게 어떤 파티장에 들어가는 게이트를 뚫어야 돼요.
06:34이 파티에 제 동반 친구들이 있어요.
06:36하고 리스트 명단을 넘긴 거예요.
06:39그럼 그 리스트 명단에 있는 사람은 파티장에 들어올 수 있겠죠.
06:42제가 입장하고 나중에 어떤 사람이 들어오고 싶어서 그 이름으로 위장한 겁니다.
06:47마치 거기에 이미 내가 허락된 사람인 것처럼
06:51들어가는 겁니다.
06:52원래 조금 더 정확히 하려면 그 로딩 되는
06:56그러니까 들어오게 되는 이름만 보고 넘기면 안 되고
07:00진짜 그 이름에 맞는 사람인지 신분증도 검사를 해야 되는데
07:04사실 이 윈도우즈에서는 그런 기능이 아직 만들어지지는 않아서
07:08이런 기법을 활용해서 해커들이 해킹을 합니다.
07:12윈도우즈 정도 되면 막아줘야 되는 거 아니에요?
07:15근데 이게 이 기능을 없애면 다른 프로그램들이 동작을 안 하기 때문에
07:19어쩔 수 없이 이제 냅두는 문제입니다.
07:23앞으로는 확인 버튼 누를 때도 참 여러 번 생각을 해봐야겠네요.
07:28그래서 이런 한글 파일이 악성 코드인지
07:31혹은 이런 걸 확인할 때는 처음에 딱 열고서는
07:33물론 열자마자 실행되는 방법도 있긴 하거든요.
07:37근데 그거는 한글 프로그램의 취약점, 문제이기 때문에
07:40업데이트만 잘하시면 되는 거고
07:43이렇게 링크를 유도하는 것들은 저희가 파일을 실행하자마자
07:47컨트롤 A를 눌러보면 이렇게 전체 드래그가 되거든요.
07:51그러면 이 진짜 팝업은 드래그가 안 됩니다.
07:56그러니까 가짜 이미지인지 이런 걸 컨트롤 A를 눌러보면
07:59확인할 수 있으니까
08:00컨트롤 A를 끌고 나갈 수 없다.
08:02그런 걸 한번 확인해 보시면 좋겠고
08:04혹은 링크를 클릭하거나
08:06어떤 걸 실행하겠습니까?
08:08가끔 이런 걸 이용하거든요.
08:10코드를 숨겨놓으면 한글 파일이든 워드가
08:13이 코드 진짜 실행할 거예요? 라고 물어봐요.
08:16근데 보통 우리들은
08:18이거 지금 빨리 열어야 되는데
08:19이렇게 생각 없이 누르는데
08:22그런 것들이 위험한 행동일 수 있습니다.
08:24그러니까 일단 뜨잖아요.
08:26이 파일은 신뢰할 수 없는 곳에서 작성되었습니다.
08:29네, 맞습니다.
08:29그래도 여시겠습니까? 이러면
08:31생각 복잡해지거든요.
08:33고맙습니다.
08:33고맙습니다.
08:34고맙습니다.
08:34고맙습니다.
댓글