위치로 진입 점

마지막 업데이트: 2022년 4월 7일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
뉴스원 / 주유 중인 차량 한 대

dll 라이브러리에서 Skidrow 프로시저 진입점을 찾을 수 없습니다.

게임 프로그램(예: "Far Cry", "Heroes of Sword and Magic", "Assassins Creed" 및 기타)위치로 진입 점 을 시작할 때 사용자는 "Skidrow 프로시저 진입점을 dll 라이브러리에서 찾을 수 없습니다"라는 메시지와 함께 프로그램 충돌을 경험할 수 있습니다( 또한: D3DCOMPILER_47.dll, SetDefaultDllDirectories, d3dx9.dll). 이것은 일반적으로 이 프로그램 버전의 안정적인 작동을 담당하는 "skidrow.dll" 라이브러리 파일이 없거나 손상되었기 때문입니다. 이 기사에서는 이 오류가 무엇이며 PC에서 skidrow.dll 문제를 해결하는 방법을 설명하겠습니다.

기능 장애의 본질과 원인

알다시피 전 세계에는 출시된 소프트웨어(특히 게임 소프트웨어)에 대한 해킹을 수행하는 여러 해커 그룹이 있습니다. 이러한 유형의 소프트웨어는 해킹을 당하면 대부분의 보호 기능을 잃게 되며 게임의 시스템 요구 사항을 충족하는 모든 컴퓨터에서 실행할 수 있습니다.

이러한 해커 그룹 중 하나는 1990년부터 있었던 Skidrow입니다. 이 그룹의 활동 덕분에 우리는 많은 현대 인기 게임의 기능을 무료로 다운로드하여 즐길 수 있습니다. Skidrow 해커는 dll 라이브러리의 특별한 세트를 사용하여 게임을 크랙한 다음 사용 가능한 형식으로 복원합니다. 그 중 하나는 다음과 같습니다. skidrow.dll.

불법 복제 게임이 시작되면 이 dll 라이브러리에 포함된 절차에 대해 파일 skidrow.dll을 호출합니다. 어떤 이유로 이 파일이 액세스가 차단되거나 손상되었거나 단순히 누락된 경우 사용자는 기사 제목에 표시된 오류 메시지를 받습니다.

이에 대한 구체적인 이유는 다음과 같습니다.

  • 이 파일은 게임을 설치하거나 실행하는 위치로 진입 점 동안 바이러스 백신 프로그램에 의해 차단(제거)되었습니다.
  • 사용자가 잘못된 게임 재포장을 사용했습니다.
  • PC의 파일 시스템이 변경되었습니다(특히 손상된 섹터의 출현으로 인해).
  • 지정된 파일의 문제는 (드물게) 바이러스 백신 소프트웨어의 책임입니다.

"Skidrow 프로시저 진입점" 오류를 수정하는 방법

사용자 컴퓨터에서 "dll 라이브러리의 Skidrow 프로시저 진입점을 찾을 수 없음" 오류를 수정하는 옵션을 살펴보겠습니다.

방법 #1: 바이러스 백신 비활성화

발생한 문제를 해결하는 가장 쉬운 방법은 게임을 다운로드, 설치 및 실행하는 동안 바이러스 백신 프로그램을 비활성화하는 것입니다. 바이러스 백신을 비활성화하고 게임 프로그램을 설치 및 실행하면 문제 없이 나올 수 있습니다.

방법 #2: 다른 저자의 재포장을 시도하십시오.

해적판 리팩을 다운로드했는데 Skidrow 오류가 발생한 경우 다른 작성자의 대체 게임 리팩을 찾는 것이 좋습니다(게임 설치 및 실행 중에 바이러스 백신을 비활성화하는 동안). 꽤 많은 경우에 대체 리패키지에는 원래 문제가 있는 리패키지와 같은 단점이 없습니다.

방법 3. 직접 파일 다운로드 및 설치

세 번째 방법(가장 권장되는 방법)은 인터넷(예: http://internetaccessmonitor.ru/dll/skidrow.dll)에서 skidrow.dll 파일을 다운로드하여 게임 디렉터리에도 설치하는 것입니다. 다음 시스템 폴더에서와 같이:

32비트 Windows의 경우:

C : \ WINDOWS \ system32

64비트 Windows의 경우:

C : \ WINDOWS \ system32

시스템에 어떤 유형의 비트가 있는지 모르는 경우 Win+Pause 키 조합을 누르고 "시스템 유형" 매개변수의 값을 찾으십시오.

이 파일을 복사한 후 Win+R을 입력하여 시스템에 등록해야 합니다.

그런 다음 Enter 키를 누릅니다.

또한 dll 라이브러리를 직접 다운로드하여 설치하는 이 방법을 사용하는 경우 PC에 다양한 악성 멀웨어가 유입되기 쉽기 때문에 각별히 주의해야 합니다.

방법 4: Windows 디스크 및 레지스트리 정리

다음으로 하드 드라이브의 정크를 제거하겠습니다. 그리고 불필요한 항목의 Windows 레지스트리도 정리합니다. 프로그램 제거 창으로 돌아가서 살펴보십시오. 더 이상 사용하지 않거나 필요하지 않은 것을 찾으십시오. 제거해야 합니다. 그러나 제거하기 전에 이름을 기억하거나 복사하십시오. 레지스트리를 정리하려면 이 정보가 필요합니다. 레지스트리를 수동으로 정리하는 방법을 배우는 것이 좋습니다. 이를 위한 특별 프로그램은 거의 효과적으로 작동하지 않기 때문입니다. 그러나 그들은 훨씬 더 많은 피해를 줍니다.

  1. Windows 레지스트리 검색을 사용하여 불필요한 폴더와 키를 찾을 수 있도록 제거하려는 프로그램의 이름이 필요합니다.
  2. 이 섹션을 열려면 키보드에서 WIN+R을 선택하고 « regedit를 ";
  3. 녹화된 프로그램을 시작하려면 ENTER 키를 누르십시오.
  4. 레지스트리 검색 표시줄을 열려면 "편집"을 누르고 이 항목을 선택할 수 있습니다. 또는 2개의 키를 누르십시오 – CTRL+F;
  5. 이 창에서 제거한 프로그램이나 게임의 이름을 입력합니다. 예를 들어 «스카이림». 이름은 정확해야 합니다. 이것은 자동으로 오류를 수정하고 올바른 단어를 찾는 Google 검색이 아닙니다.
  6. 찾고 있는 앱과 관련된 모든 항목이 하나의 큰 필드에 표시됩니다. 모든 요소를 ​​선택하고 삭제하십시오.

삭제할 때 매우 주의해야 합니다. 그렇지 않으면 시스템이 손상될 수 있습니다. 탐색기(WIN+E)를 열고 시스템(Windows) 드라이브를 선택합니다.

  1. 드라이브 아이콘에서 PCM을 클릭하고 "속성"을 선택하십시오.
  2. 디스크 이미지 옆에 "디스크 지우기" 버튼이 있습니다. 그것을 선택하고 시스템이 삭제할 위치로 진입 점 파일 수를 결정할 때까지 기다리십시오.
  3. 그런 다음 확인 표시가 있는 모든 항목을 선택하고 "삭제" 버튼을 클릭합니다.
  4. 이 방법으로 하드 드라이브의 모든 볼륨을 지웁니다.

컴퓨터를 다시 시작하고 프로그램을 실행하면 오류가 발생하는지 확인하십시오. 이러한 방법으로 문제가 해결되지 않으면 Windows 부팅 디스크를 사용하여 시스템을 재구축해 보십시오.

또한 온라인 컴퓨터 바이러스 검색 도구가 도움이 될 수 있는 맬웨어에 대해 시스템을 검색하는 것이 좋습니다.

"Skidrow 프로시저 진입점을 dll 라이브러리에서 찾을 수 없습니다" 오류는 일반적으로 내가 언급한 dll 파일에 대한 액세스 문제로 인해 발생합니다. 위의 팁 외에도 문제가 있는 프로그램의 라이선스 버전을 구입하는 것이 좋습니다. 그러면 게임의 불법 복제 버전에 있는 Skidrow의 많은 버그를 제거하는 데 도움이 됩니다.

위치로 진입 점

gdb는 리눅스의 대표적인 디버거중 하나!

- 크게 헤더와 여러 형식으로 이루어짐

--> ELF 의 위치로 진입 점 헤더에 진입점(EP) 필드 존재 (OS는 ELF를 실행할 때 EP부터 프로그램 실행)

entry point address : 0x1060

gdb에서 start 명령어를 입력하면 진입점 주소를 rip가 가리키고 있는 것을 볼 수 있다.

1. registers : 레지스터의 상태를 보여줌

2. disasm : rip부터 여러줄에 걸쳐 디스어셈블(기계어 -> 어셈블리)된 결과를 보여줌

3. stack : rsp부터 여러줄에 걸쳐 스택의 값들을 보여줌

4. backtrace : 현재 rip에 도달할 때까지 어떤 함수들이 중첩되어 호출됐는지 보여줌

break & continue

break : 특정 주소에 중단점 설정

continue : 중단된 프로그램을 계속 실행시킴

+) pwndbg를 사용한다면 u 또는 nearpc 명령어를 통해 깔끔하게 출력 가능

disas 함수명 : 해당 함수의 어셈블리어를 보여준다. ex) disas main

b *함수명+상수 or b *메모리주소 .. : 해당 영역에 breakpoint

n(next) : 다음 코드 진행

c(continue) : 중단점 올때까지 멈추지않고 진행

ni(next instruction): 어셈블리어 한줄 실행(함수 안으로 x)

si(step into): 어셈블리어 한줄 실행(함수 안으로)

finish : si로 함수안에 들어갔지만 그만 함수를 나오고 싶을 때 함수의 끝으로 이동시켜줌

p $레지스터명 : 값을 프린트함

p/[출력형식] 레지스터or변수 : 계산 결과 확인 가능

x/d 주소 or $레지스터 : 주소 or 레지스터 값을 정수로 보여줌

x/s 주소 or $레지스터 : String으로 보여줌

x/gx 주소 or $레지스터 : 8byte 만큼 보여줌

x/wx 주소 or $레지스터 : 4byte만큼 보여줌

x/10i : 예를 들어 10i 인 경우 rip부터 10줄의 명령어를 어셈블리로 보겠다.

jump 함수 or 행 or 메모리 : 강제 점프

info r : 레지스터 보기(전체)

info r $레지스터 : 특정 레지스터 보기

tele(telescope): 강력한 메모리 덤프 기능 , 특정 주소의 메모리 값 뿐만 아니라 메모리가 참조하고 있는 주소를 재귀적으로 탐색하여 값을 보여준다.

트럭들,미-캐나다 국경 봉쇄 점거 시위..공급망 타격

미국과 캐나다 사이 국경에서 진행 중인 트럭운전 기사들의 점거 시위로 인한 하루 5000만달러에 육박하는 막대한 경제적 피해가 발생할 수 있다고 양국 정부가 경고하고 나섰다.

9일 영국 가디언 등에 따르면 양국 정부는 국경 점거 시위가 양국 경제에 심각한 영향을 미쳐 자동차 산업과 농산물 수출을 방해하고 수백만 달러의 손실을 입힐 수 있다고 밝혔다. 기업들은 하루 5000만 달러의 손실을 볼 위험에 처한 것으로 알려졌다.

이번 시위는 양국 정부가 트럭 기사들에 양국 국경 이동 시 코로나19 백신 접종 증명서 제출을 의무화한데서 비롯됐다. 이들은 오타와 시내와 앰배서더 다리에 트럭을 세워 놓은 채 시위를 이어가고 있다.

이 다리는 캐나다와 미국의 모든 교역량의 27%가 통과하는 곳으로 알려졌다.

특히 자동차 생산 도시 미국 디트로이트와 캐나다 온타리오주에 있는 도시 윈저 사이에 위치했다.

그러나 ‘자유호송대(Freedom Convoy)’라는 이름의 시위대가 차량 통행을 계속 막으면서 북미 자동차 산업의 핵심인 제조업 공장들이 셧다운, 해고 등의 비상사태에 직면했다. 그러자 양국 정부가 경고 메시지를 밝힌 것이다.

젠 사키 백악관 대변인은 “캐나다와 미국의 모든 사람이 이 봉쇄가 노동자들과 공급망에 미칠 수 있는 잠재적 영향이 무엇인지 이해하는 것이 중요하다고 생각한다”고 말했다.

또 티프 매클렘 캐나다은행 총재는 “캐나다로 진입하는 주요 진입점의 봉쇄가 장기화하면 캐나다 경제활동에 가시적인 영향을 미칠 수 있다”며 “우리는 이미 글로벌 공급망 장애를 겪고 있다. 이것까지는 필요하지 않다”고 밝혔다.

포드의 경우 이날 늦게, 점거 시위로 인한 봉쇄로 윈저에 있는 엔진 공장을 폐쇄하고 제2공장의 가동시간을 단축해야 했다고 발표했다.

자동차 산업 그룹인 캐나다 글로벌 오토메이커스의 데이비드 애덤스 사장은 가디언에 “매일 5000~7000대의 트럭이 앰배서더 다리를 이용해 자동차 부품을 배달하고 있다”며 “중요한 것은 국경 통과”라고 밝혔다.

자동차는 캐나다에서 두 번째로 큰 수출 품목이다. 미국은 이 공급의 90% 이상을 구매한다.

기업 연합들은 이 지역 제조업체들이 점거 시위로 인해 하루 5000만 달러의 손실을 볼 위험이 있다고 경고했다.

플라비오 볼프 캐나다 자동차부품협회장은 자유호송대의 시위로 인해 그들이 대변하는 사람들이 해고될 수 있다고 지적했다.

그는 “이 봉쇄가 궁극적으로 국경 양쪽의 자동차 부품 제조업체들의 폐쇄로 이어질 수 있다”며 “이것은 말 그대로 당신이 할 수 있는 가장 멍청한 짓”이라고 강조했다.

당초 시위는 백신 의무화에 의해 촉발됐지만 지금은 백신 접종 반대, 의무 반대, 반정부 불만 등이 뒤섞인 형태로 발전했다. 윈저 관할 경찰서장 팸 미즈노는 “50~75대의 차량과 100명 가량이 봉쇄에 가담했다”고 설명했다.

드류 딜켄스 윈저 시장은 “지금까지 시위는 평화롭고 사고 없이 진행되고 있다”며 “시위대를 강제 해산함으로써 추가적인 갈등을 감수하고 싶지 않다”는 입장을 밝히기도 했다.

자유호송대 대표들은 자신들의 요구가 관철될 때까지 시위를 해산할 의사가 없다는 입장이다. 온라인 시위자 채널에서는 추가적인 국경 통과를 막아야 한다는 주장이 제기되면서 양국 간 무역 관계를 더욱 위협하고 있다.

‘이것’ 몰라 주유소에서 헤맸다, 운전자 곤란하게 만드는 의외의 한 가지

[오토모빌코리아=뉴스팀] 자동차를 가진 운전자라면 수시로 방문하게 되는 곳이 한 군데 있다. 바로 주유소다. 그런데 이 주유소에서 운전자를 곤란하게 만든다는 의외의 한 가지가 있다는 사실, 알고 있는가?

정체는 바로 주유구의 위치다. 물론 본인 차량의 주유구 위치를 헷갈릴 일은 아마도 없을 것이다. 그런데 렌터카를 이용한다거나 회사 법인 차량을 운전할 때, 자신의 차량과 주유구의 위치가 달라 곤란한 상황을 겪은 운전자들이 더러 있다고 한다. 차량마다 다른 주유구의 위치, 왜 그런 것일까?

주유구의 위치는
왜 차량마다 다를까

뉴스원 / 주유 중인 차량 한 대

주유구는 일반적인 내연기관 차량을 기준으로 차량 뒷문 뒤, 좌측 혹은 우측에 위치한다. 주유구의 위치에는 매우 많은 속설이 존재한다. 대표적인 예로는 “차량을 생산하는 국가의 통행 방향에 따라 정해진다”라는 속설이 있겠다.

이런 속설이 나오게 된 배경은 무엇일까? 그건 바로 주유구 위치가 통행 방향에 맞춰져 있는 것에 여러 장점이 있기 때문이다. 우선 주유소 진입이 더욱 편리해진다는 장점이 존재한다. 또한 비상시 갓길에 정차해 주유할 때 더욱 안전하다는 장점 역시 존재한다.

속설은 속설일 뿐
업체마다 기준 다르다

이는 어디까지나 속설일 뿐, 모든 자동차에 통용되는 이야기가 아니다. 우측통행 좌핸들 국가로 알려진 미국, 이탈리아, 프랑스의 일부 완성차 업체들은 우측이 아닌 좌측에 주유구를 둔다. 이와는 반대로 일본의 완성차 업체, 스바루는 좌측통행 우핸들 국가임에도 불구, 우측에 주유구를 둔다.

즉 주유구의 위치에 대해선 통행 방향을 고려한 설계보다는 완성차 업체 내부의 자율적 기준으로 설계하는 것이라 이해하면 되겠다. 이는 국내 완성차 업체만 봐도 알 수 있다. 과거 대우차의 차들은 주유구를 주로 우측에 뒀지만, 현대차와 기아의 차들은 주유구를 좌측에 두고 있기 때문이다.

계기판으로 위치를
확인할 수 있다?

SBS / 주유소로 진입하는 차량 현장

우리가 렌터카나 회사의 법인 차량을 이용하는 중이라 가정을 해보자 . 기름을 넣으러 주유소에 가는 중인데 , 주유구의 위치가 헷갈리는 상황이다 . 그렇다고 달리는 도로 위에서 멈춘 후 내려 주유구 위치를 확인할 수도 없는 노릇 . 이럴 때 실내에서 주유구 위치를 확인할 방법은 없는 것일까 ?

물론 있다 . 계기판의 연료 게이지 영역을 보면 주유기 그림 옆에 화살표가 있다 . 이 화살표의 방향이 바로 주유구 위치다 . 물론 화살표 방향이 반대로 되어 있거나 , 아예 화살표가 없는 차들도 극소수 존재한다 . 하지만 대부분 차량이 이런 방식을 적용하고 있으니 알아둔다면 추후 도움이 될 것이다 .

[권호천의 ICT 인사이트] 북한의 사이버 공격과 그 유형의 변화

# 2022년 4월 현역 대위가 SNS로 만난 간첩에 포섭됐다. 그는 가상자산(암호화폐) 4800만원어치를 받고 ‘한국군 합동지휘통제체계(KJCCS)’ 정보를 유출하기 위해 해킹 장비를 부대 내에 반입했다. 국방망은 외부망과 격리된 인트라넷으로 외부에서 위치로 진입 점 위치로 진입 점 해킹을 실행할 수 없다. 때문에 내부 조력자를 통해 해킹에 사용될 장비를 내부망에 설치해야 한다. 북한은 확실한 내부 조력자를 만든 셈이다. 이런 방식에 주로 사용되는 도구는 USB로 아주 오래된 인트라넷 해킹 방법이다. 미국이 이란의 핵시설을 공격할 당시 사용했던 방식도 이와 같다.

대한민국 보안 시스템이 북한의 사이버 공격에 무방비로 노출됐다는 경고는 이미 10년도 전부터 계속 나온 이야기다. 그럼에도 우리의 방어는 크게 변화하지 않았다. 이런 가운데 한국과 북한의 인터넷과 모바일 통신망은 비교 자체가 무의미할 정도로 많은 차이가 나고 있다. 유비쿼터스로 진입하는 한국과 아날로그 시대를 사는 북한은 누가 봐도 비교할 수 없는 정보 시대를 살아가고 있다.

한국은 5G 모바일 통신 시스템을 통해 언제 어디서든 인터넷에 접속해 일을 처리할 수 있는 유비쿼터스 시대로 진입하고 있다. 반면 북한은 기초 네트워크 조차 없다. 정보 취합은 아직도 라디오나 TV, 신문에 의존한다. 이런 정보조차도 강력하게 통제된다. 중앙 정부는 인민을 외부와 차단하고 무조건적인 충성을 강요하기 위한 정도만 전달한다.

‘한국 vs 북한’ 통신망 기술력 차이와 위험한 시나리오

문제는 북한의 상황이 사이버전이라는 새로운 상황에서 한국보다 매우 유리하다는 점이다. 이는 반대로 한국이 북한의 사이버 공격에 매우 취약할 수밖에 없는 아이러니가 발생한다는 말이다.

예를 들어 북한이 한국의 주요 정부 기관을 해킹해 각종 중요 문서를 탈취하고 시스템을 파괴했다고 치자. 동시에 네트워크 안에 악성코드를 몰래 심었다. 이 악성코드를 통해 북한 정찰총국 산하의 전자정찰국 사이버전지도국(121국) 소속 해커들은 한국의 정부 기관을 상시 모니터링하고 중요 정보를 몰래 빼낼 위치로 진입 점 수 있는 기반을 마련하게 된다.

그러던 어느 날 121국 소속 해커들이 평소처럼 한국 정부 기관에 심어놓은 악성코드를 통해 기관 정보를 모니터링하다가 한국과 미국 간 1급 기밀이 담긴 문서를 발견한다. 해당 문서에는 북한과 중국의 무력 증강을 저지하고 북한을 평화의 무대로 나오게 할 특단의 조치가 포함돼 있었다. 이를 발견한 해커는 즉시 상부에 보고했다. 북한의 수뇌부는 한국과 미국이 자신들을 모욕했다고 간주하고 공격을 감행하기로 결론내렸다.

북한의 사이버 선제 공격…혼돈과 공포 최고점 치달아

한국과 북한이 위에서 언급한 일촉즉발의 상황, 즉 북한이 먼저 공격을 감행하는 상황이 된다면 한국은 물리적 전쟁 이전에 엄청난 피해를 볼 가능성이 매우 높다. 북한이 보유한 사이버전 전력 즉, 해커부대가 전면 공격을 감행해 한국의 모든 네트워크 시스템을 마비시키면 한국 사회는 혼돈과 공포로 가득하게 될 것이다.

1차로 교통 네트워크를 마비시켜 국가 혼돈을 유발할 수 있다. 2차는 금융과 통신 네트워크를 마비시켜 은행, 금융사, 기업, 학교, 병원, 공공기관 그리고 정부 주요 기관의 네트워크 작동을 멈추게 할 것이다. 그 결과 발생하는 혼돈과 공포는 최고점을 향해 치닫게 된다. 마지막으로 국가 에너지 기반시설 네트워크까지 파괴되면 한국은 짧은 찰나의 시간에 1960년대나 1970년대 아날로그 시대로 회귀하게 될 것이다.

이것이 사이버 전면전인 ‘파이어세일 공격’ 단계다. 그 이후에는 북한의 물리적 무기가 한국을 공격하면서 그 피해는 더욱 가중된다.

북한의 사이버 공격 그리고 공격

이런 상황이 정말 가능할까? 충분히 가능하다. 2012년 5월 인천국제공항과 김포공항의 GPS 신호가 멈췄다. 북한의 GPS 전파방해가 이유다. 4월 28일 처음 감지됐고 5월 6일까지 이어졌다. 진원지는 개성으로 확인됐다. 이 공격으로 두 공항에서 553대의 항공기와 해상에 있던 수백 척의 선박 GPS에 문제가 생겼다. GPS 신호를 잡지 못하면 항공기, 선박, 어선 등은 정상적인 이착륙과 이동이 불가능하다.

북한의 이런 공격은 이미 오래 전부터 사이버 공격의 형태로 수시로 벌어졌다. 북한은 2012년 이전부터 한국과 미국의 금융기관, 정부와 군 웹사이트를 공격해 기소된 상태다.

북한은 2000년대 초반부터 여러 형태로 사이버 공격을 감행하고 있다. 1990년대 후반부터 준비한 사이버전 전력을 동원해 그 가능성을 시험했다. 2004년부터 본격적으로 사이버 공격을 시작해 한국을 사이버 공격무기의 시험 대상 또는 공격 대상으로 설정했다.

북한은 지금까지 한국 정부와 안보기관, 국책연구소, 무기 연구와 개발을 담당하는 기관과 방위산업 기업을 꾸준히 해킹했다. 이를 통해 각종 중요 정보를 탈취했다. 다만 공격당하고도 이를 모르고 넘어가는 ‘폴스 네거티브 에러(False Negative Error)’ 사례가 훨씬 많을 것이다.

북한은 2006년 1월 한국 국회 서버를 공격해 한국원자력연구원과 안보부처 관계자 이메일 계정 정보를 대량으로 탈취했다. 공격 이후 정부의 해킹 대응팀이 해커의 접근 루트를 역으로 추적했다. 그 결과 해커의 PC에는 한국 공공기관의 문서와 관련자 이메일 정보가 고스란히 정리돼 있었다. 우리 정부는 즉시 관계자 이메일 정보를 교체하고 정보 보관용 PC의 인터넷 접속을 차단했다. 인터넷과 연결된 PC에는 자료를 보관하지 않는 원칙도 수립해 급한 불을 껐다. 또 국회에 제출하는 중요 자료나 서류의 이메일 전송을 원천 차단했다.

우리 정부는 이를 계기로 사이버 위기 대응을 총괄할 법률을 마련했다. 국가정보원, 국방부, 정보통신부 등은 합동으로 사이버 위기 대응 훈련을 시행했다.

고도화되는 북한의 사이버 공격

이 시기까지만 하더라도 북한의 사이버 공격은 이메일 정보를 탈취하는 정도의 아주 낮은 단계 수준이었다. 대응도 훨씬 쉬웠다. 하지만 북한의 사이버 공격 수준은 날로 고도화됐다.

2009년 3월 5일 육군 모 사령부 네트워크에 북한 해커가 침투해 정보를 탈취했다. 이 정보를 기반으로 유해 화학물질 제조업체의 위치와 화학물질 정보를 연쇄 탈취했다. 같은 해 위치로 진입 점 11월에는 한미연합사 장교가 군 인트라넷과 외부 인터넷이 호환되는 컴퓨터에 USB를 꽂고 작업하다 해킹 프로그램에 감염돼 군사 2급 비밀로 분류된 작계 자료를 탈취당했다.

북한은 2009년 7월 7일부터 9일까지 3회에 걸쳐 청와대, 위치로 진입 점 국방부, 백악관, 한미 주요 기관 47곳, 조선일보, 옥션 등 웹사이트에 디도스(DDoS: 대규모 서비스거부) 공격을 감행해 사이트를 마비시키고 정보를 탈취해 갔다. 이 공격으로 363억~544억원 규모의 피해가 발생했다. 또 2011년 3월 4일 청와대, 국가정보원, 네이버 등을 비롯한 40여곳의 웹사이트를 디도스 공격으로 마비시켰다. 같은 해 4월엔 농협 전산망을 해킹해 273대의 서버에 보관 중이던 자료를 삭제해 업무가 20여일간 마비됐다.

2012년 6월 초에는 북한이 자신들의 최고 존엄을 해쳤다는 황당한 이유를 들어 이명박 대통령의 사과를 종용했다. 또 국내 주요 언론사와 방송사를 없애버리겠다고 협박했다. 결국, 6월 9일 중앙일보 웹사이트를 해킹하고 서버를 파괴해 자료를 삭제한 후 홈페이지를 변조했다.

2013년 3월 20일엔 KBS, MBC, YTN 등을 포함한 6개 방송사, 그리고 농협, 신한, 제주은행 등 금융사 네트워크에 악성코드를 삽입해 전산장비 4만8000여대를 파괴했다. 그리고 6월 25일 청와대, 정부 기관, 정당 5개 기관, 언론사 11개사를 공격했다. 2014년 12월엔 고리와 월성 원자력발전소에 침입해 PC를 파괴하고 원전 가동을 중단하라고 협박했다. 2015년엔 서울 메트로, 국방부와 방위산업체를 해킹하는 사이버 공격을 자행했다.

2015년 말까지 이뤄진 북한의 사이버 공격은 이메일로 피싱 메일을 보내고 이것을 열어본 개인을 통해 기관과 기업 네트워크로 진입, 악성코드를 심고 정보를 탈취하고 시스템을 무력화시키는 수법을 사용했다.

북한의 사이버 공격 유형 변화와 인사이트

2016년부터 북한의 사이버 공격의 패턴이 바뀌기 시작했다. 정보를 탈취하고 시스템 마비와 파괴에 초점을 맞춰 공격 능력을 뽐내고 협박하던 것에서 외화벌이를 병행하는 전략으로 전환했다. 한국의 인터넷 쇼핑몰인 인터파크를 해킹해 회원 1000만명의 개인정보를 탈취하고 이것을 빌미로 30억원의 비트코인을 요구하는 행위를 시작으로 국내 보이스피싱 조직을 뒤에서 조종해 금전을 탈취하는 수법까지 자행했다.

이렇게 사이버 공격으로 돈을 털어갈 수 있음을 알아낸 북한은 사이버 공격을 본격적인 돈벌이 수단으로 위치로 진입 점 활용했다. 금융기관과 가상화폐 거래소를 집중 공격해 금전을 탈취하고 적게는 몇 십억원에서, 많게는 몇 백억원을 탈취했다. 도둑으로 변한 것이다.

전쟁의 공격 형태를 띠던 북한의 사이버 공격이 점점 지저분한 은행털이범으로 변화한 이유는 위치로 진입 점 명확하다. 북한은 계속되는 경제제재로 극심한 경제난에 봉착했고 만성 식량난도 겪고 있기 때문이다. 고립이 장기화하면서 새로운 재정 확보를 위해 사이버 공격 기술을 활용하는 것이다.

우리가 절대 간과하면 안 되는 인사이트는 북한과 군사적 비대칭 전력이 ‘핵’에 국한되지 않는 다는 것이다. ‘사이버 전력’이 더욱 무서운 비대칭 전력이 됐다. 북한은 사이버 전력을 금전 탈취에만 집중하지 않고 다양한 방향으로 활용하고 있다. 그 1호 공격 대상은 항상 한국이다.

이점은 반드시 기억해야 한다. 하지만 한국의 대응 전략은 제대로 보이질 않는다. 한국 정부와 군은 북한에 이렇게 계속 당하기만 하다가 언젠가 더욱 큰 화를 당할 수밖에 없다. 이런 비대칭 상황을 극복할 전략적 선택과 방법을 빨리 찾아 실행해야 한다.

※ 외부필자의 원고는 IT조선의 편집 방향과 일치하지 않을 수 있습니다.

권호천 Global ICT Lab 소장은 미국 오하이오대학(Ohio University)에서 경제학 학사와 석사(광고/PR 부전공)를, 뉴욕주립대 버펄로(State University of New York at Buffalo)에서 커뮤니케이션학 박사 학위를 받았다. 고려사이버대학교 융합경영학과 교수로 재직하며 빅데이터와 네트워크 분석 그리고 뉴미디어를 교육하고 위치로 진입 점 연구했다. Global ICT 연구소를 개소해 빅데이터를 포함한 정보통신 기술, 산업, 정책 등의 연구, 자문 업무, 그리고 저술 활동을 진행한다. 한국블록체인협회 자문위원, 한국전기공사협회 남북전기협력추진위원회 자문위원, 국회 산하 사단법인 국방안보포럼 국방 ICT 위원장, 용산학포럼 연구위원, 국회 산하 사단법인 K-정책 플랫폼 신산업 연구위원, 경희대학교 경영대학원 겸임교수, K-안보포럼 방산/전력분과 위원, 국방부 산하 (사)한국방위산업학회 ICT위원장/운영이사 등으로 활동하며 블록체인의 사회 확산과 발전, 남북전기 교류의 발전, 국방산업의 발전, 용산미군기지 이전 후 공원화 사업의 발전, 대한민국 중·장기 신산업정책 제안과 발전 전략 연구, ICT를 접목한 미래 경영전략 교육, 방위산업 선진화 등을 위해 노력한다. 저서로 위기를 기회로 전환할 수 있는 전략 커뮤니케이션 방법을 다룬 ≪크라이시스 커뮤니케이션(Crisis Communication)≫ (새녘출판사), ICT가 적용된 미래 무기체계의 변화와 미래 전쟁을 다룬 ≪ICT가 승패를 좌우한다, 모던 워페어(Modern Warfare)≫ (메디치미디어) 등이 있다.


0 개 댓글

답장을 남겨주세요