악성코드 전용 보안장비 정상적인 분석활동으로 확인돼
KISTI는 이날 자료를 통해 과학기술사이버안전센터(S&T-CSC)가 국가사이버안전센터(NCSC)의 협조를 통해 오염됐다는 IP에 대한 상세분석을 수행한 결과, 해당 IP는 한국항공우주연구원(KARI) 및 KINS에서 자체적으로 구축·운영하고 있는 악성코드 수집·분석 전용 보안장비인 'APT 대응 솔루션'인 것으로 확인됐다고 감염주장을 일축했다.
KISTI는 "언론서 언급했던 KISTI의 내부 시스템도 아니고 일반 사용자 PC인 단말기가 악성코드에 감염됐다는 내용도 사실과 다른 것으로 판명됐다"고 거듭 강조했다.
KISTI 또 "과학기술사이버안전센터는 KARI 및 KINS 보안담당자와 협력을 통해 APT 대응 솔루션의 폼북 악성코드 및 동적분석 결과자료를 기관으로부터 직접 제공받아 분석했다"면서 "다크웹의 감염리스트에 기록된 악성코드 경유지 주소, 악성코드 설치일, 경유지 접속일시 등이 해당 APT 대응 솔루션의 실제 분석행위와 일치하는 것으로 확인됐다"고 설명했다.
이에 앞서 일부 언론은 KISTI와 KINS의 단말기가 정보탈취형 악성코드인 폼북에 감염됐고 이에 따라 국가 기반시설에 대한 추가 공격가능성이 우려된다고 보도했다.
◎공감언론 뉴시스 kys0505@newsis.com <저작권자ⓒ 공감언론 뉴시스통신사. 무단전재-재배포 금지.>
저작권자ⓒ 공감언론 뉴시스통신사. 무단전재-재배포 금지