본문 바로가기

북한 기사/북한IT

국내외 백신으로 SW 테스트하는 북한 개발자들

 

(2014-02-03) 국내외 백신으로 SW 테스트하는 북한 개발자들

 

 

북한 개발자들이 제품 개발 시 국내외 주요 백신 엔진으로 검사를 하고 있는 것으로 알려졌습니다.

 

본 기자는 조선콤퓨터중심(KCC) 인도 지부에서 운영했던 커뮤니티를 취재했습니다.

 

<사진1>

 

사진1을 보면 조선콤퓨터중신을 나타내는 KCC와 우리민족끼리 이야기가 나옵니다. 해당 영상을 확인한 결과 북한에서 제작된 선전영상이었습니다.

 

 

 

<사진2>

 

사진2를 보면 북한 사람들이 만든 블로그라는 것이 더 확실해 집니다. 김정은에게 충성을 다짐하고 김정일 조선이라고 지칭하는 내용이 있습니다.

 

그런데 북한 해외 개발자 사이트에 흥미로운 내용이 올라와 있습니다. 정보 공유 내용 중 바이러스 검사에 관한 사항입니다.

 

<사진3>

 

사진3이 올라와 있는 내용입니다. 글을 읽어보면 바이러스토탈을 이용하라는 것을 알 수 있습니다.

 

 

<사진4> 바이러스토탈

구글 자회사인 바이러스토탈은 다양한 안티 바이러스 엔진을 사용해 악성코드에 대한 탐지 및 분석 정보를 제공하는 보안 포털 서비스입니다.

 

그런데 주목되는 것은 북한 개발자가 검사 가능한 엔진으로 지칭한 제품들입니다. 북한 개발자가 검사 가능하다고 지칭한 제품에는 안랩, 하우리, 잉카인터넷 등 국내 보안업체와 제품명 그리고 시만텍, 맥아피, 카스퍼스키, 어베스트, 코모도, 트랜드마이크로, AVG 등 해외 유명 보안업체 제품도 나와 있습니다.

 

이는 북한 개발자들이 국내외 주요 백신에 대해서 알고 있다는 뜻입니다. 올라온 내용으로 볼 때는 악성코드 감염을 막기 위해 검사를 해보라는 것으로 보입니다. 하지만 만약 북한 개발자들이 이를 악용하면 주요 백신들에서 걸리지 않는 악성코드를 프로그램에 심을 수도 있습니다.

 

기우일 수도 있지만 보안 업계에서 북한 개발자들이 바이러스토탈을 이용하고 있으며 주요 백신에 대해 알고 있다는 점을 경계해야할 것으로 보입니다. 

 

북한 개발자들은 보안에 다양한 관심을 갖고 있는 것으로 보입니다.

 

 

<사진5>

 

사진5는 블로그 드프레스 암호 해독에 관한 내용을 토론하고 있는 모습입니다. 무슨 연유로 암호를 해독하려고 하는 지는 알 수 없습니다.

 

 

<사진6>

 

사진6은 사이버범죄에 관한 내용입니다. 북한 개발자들도 사이버범죄 대응에 관심이 있는 것으로 보입니다.

 

 

<사진7>

 

사진7은 북한 개발자가 쓴 구글 해킹법과 방어법에 관한 내용입니다.

 

 

강진규 기자 wingofwolf@gmail.com