先月20日に発生したKBS、MBC、YTNなどの放送局と農協をはじめとする金融機関に対するサイバーテロが、北朝鮮による犯行であるとする公式調査結果が発表された。これは同月26日のデイリーNKと北朝鮮民主化ネットワークなどに対するハッキング方式と完全に一致する。

未来創造科学省、国防省、金融委、国家情報院、韓国インターネット振興院、国内保安会社などで構成された民官軍の合同対応チームは10日の定例会で、過去の関連接続記録と悪性コードの特性などを分析。その結果、北朝鮮偵察総局のハッキング手法と一致すると発表した。

合同対応チームは ▲北朝鮮内部の攻撃経由地に随時接続 ▲攻撃経由地49個の内22個が過去使用した経由地と同一 ▲悪性コード76種類の内30種類以上が再利用 ▲悪性コード開発作業が実施されたコンピューターのプログラム保存経路一致したことなどを「北朝鮮によるハッキング」の根拠として提示した。

韓国インターネット振興院のチョン・ギルス侵害事故対応団長は「昨年6月28日から少なくとも6台の北朝鮮国内のパソコンが1590回接続し、金融会社に悪性コードを配布しパソコンの保存資料を抜き取った。攻撃の翌日である3月21日には利用した攻撃経由地を破壊、痕跡除去まで試みた」と説明した。

同団長はまた、今年2月22日、北朝鮮国内のIPアドレス(175.45.178.xx)が感染PCの遠隔操作などの命令を伝達するため、韓国内の経由地に試験目的で初めて接続していると主張。「現在までに把握されている韓国内外の攻撃経由地49カ所(韓国国内25、海外24)の内、22カ所(韓国国内18、海外4)が2009年以降、北朝鮮が韓国へのハッキングに使用したとされるIPアドレスと一致する。北朝鮮のハッカーのみが独自に使用する感染パソコンの識別番号(8桁の数字)及び感染信号生成コードのソース・プログラムのうち、過去に使用したのと同一の悪性コードが18種類にも及ぶ」と話した。

チョン団長は「3月20日の放送局と金融会社への攻撃に関しては、ほとんどが同じ時間帯にパソコンのハードディスクを『HASTATI』または『PRINCPES』などの特定文字列に書き換える方法で行なわれた。悪性コード開発作業が実施されたパソコンのプログラム保存経路も一致している」と付け加えた。

同月26日のデイリーNKと北朝鮮民主化ネットワークなどに対するハッキングも悪性コードのソース・プログラムが放送社と金融会社への攻撃用と完全に一致し、攻撃経由地も再利用したことが確認された。

北朝鮮のハッカー攻撃により「デイリーNK」をはじめ、北朝鮮関連団体のホームページ資料削除(3月26日)、「天気ドットコム」サイトを通した全国民対象の悪性コード配布(3月25日)、放送.金融6社の電算システム破壊(3月20日)などの被害も報告されている。

合同対応チームはこれらのハッキング手法が北朝鮮が試みた2009年の「7.7DDos事件」、2011年の「3.4DDos事件」と農協ハッキング、昨年の中央日報ハッキングと同一であると説明した。

韓国政府は11日、国家情報院の主宰で未来創造科学省、金融委員会、国家安保室など15の政府機関の参加の下、「国家サイバー安全戦略会議」を開きサイバー保安強化対策を樹立する計画だ。