삼성그룹의 사내 메신저 프로그램 침투를 노린 신종 악성코드가 제작된 것으로 드러났다.
25일 보안업계에 따르면 삼성의 사내 메신저 프로그램 '마이싱글 메신저'의 설치 파일과 같은 이름(mySingleMessenger.exe)를 가진 악성코드가 발견됐다.
마이싱글은 현재 삼성그룹의 컴퓨터와 모바일 통합 메신저로 쓰이는 '스퀘어 포 마이싱글(Square for mySingle)'의 이전 버전이다. 악성코드가 있는 해당 파일은 메신저 기능이 담겨 있지 않아 다운 받아도 메신저로 사용할 수 없는 것으로 알려졌다.
이 악성코드는 PC에 저장된 정보를 훔치고 추가로 악성코드를 심을 수 있도록 설계돼 있는 것으로 파악됐다. 북한 정찰총국이 지난 2014년 김정은 북한 노동당 제1비서 암살을 내용으로 한 영화 '인터뷰'를 제작한 미국 소니픽처스사를 해킹했을 때 사용된 악성코드와 패턴이 일부 유사한 것으로 드러나면서 북한이 삼성그룹의 산업 기밀을 노린 것 아니냐는 지적이 제기되고 있다.
보안 업계의 한 관계자는 "북한이 사용했던 악성코드와 유사하지만 다른 해커들도 충분히 사용할 수 있는 점을 고려한다면 북한 소행이라고 단정할 수는 없다"고 설명했다.
하지만 메신저를 개발한 삼성SDS 측은 "현재 악성코드가 내부적으로 침투한 적이 없고 피해를 본 사례도 없는 것으로 알고 있다"며 "내부적으로 정밀조사를 진행해 자세한 내용을 파악하겠다"고 밝혔다.
앞서 삼성그룹은 지난 2010년부터 지난해 말까지 사내 임직원의 의사소통 수단으로 메신저를 활용하고 있다. 음성, 영상, 메시지 통합형 소프트웨어다.
/민병권 기자 newsroom@sed.co.kr
25일 보안업계에 따르면 삼성의 사내 메신저 프로그램 '마이싱글 메신저'의 설치 파일과 같은 이름(mySingleMessenger.exe)를 가진 악성코드가 발견됐다.
마이싱글은 현재 삼성그룹의 컴퓨터와 모바일 통합 메신저로 쓰이는 '스퀘어 포 마이싱글(Square for mySingle)'의 이전 버전이다. 악성코드가 있는 해당 파일은 메신저 기능이 담겨 있지 않아 다운 받아도 메신저로 사용할 수 없는 것으로 알려졌다.
이 악성코드는 PC에 저장된 정보를 훔치고 추가로 악성코드를 심을 수 있도록 설계돼 있는 것으로 파악됐다. 북한 정찰총국이 지난 2014년 김정은 북한 노동당 제1비서 암살을 내용으로 한 영화 '인터뷰'를 제작한 미국 소니픽처스사를 해킹했을 때 사용된 악성코드와 패턴이 일부 유사한 것으로 드러나면서 북한이 삼성그룹의 산업 기밀을 노린 것 아니냐는 지적이 제기되고 있다.
보안 업계의 한 관계자는 "북한이 사용했던 악성코드와 유사하지만 다른 해커들도 충분히 사용할 수 있는 점을 고려한다면 북한 소행이라고 단정할 수는 없다"고 설명했다.
하지만 메신저를 개발한 삼성SDS 측은 "현재 악성코드가 내부적으로 침투한 적이 없고 피해를 본 사례도 없는 것으로 알고 있다"며 "내부적으로 정밀조사를 진행해 자세한 내용을 파악하겠다"고 밝혔다.
앞서 삼성그룹은 지난 2010년부터 지난해 말까지 사내 임직원의 의사소통 수단으로 메신저를 활용하고 있다. 음성, 영상, 메시지 통합형 소프트웨어다.
/민병권 기자 newsroom@sed.co.kr
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >