신문은 미국의 온라인 보안업체 시만텍을 인용해 '에너제틱 베어'(Energetic Bear)로 알려진 정교한 악성 SW가 수백 개의 유럽과 미국 에너지기업의 산업제어시스템을 감염시킨 것으로 파악됐다고 전했다.
산업제어시스템이 이 SW에 감염되면 해커는 에너지 소비를 실시간으로 감시할 수도 있고, 풍력발전용 터빈이나 가스 파이프라인, 발전소 등의 시설을 못 쓰게 만들 수도 있다.
'에너제틱 베어'를 배후에서 조종하는 조직은 18개월 동안 전 세계 84개국에서 1천 개 이상 기관의 컴퓨터 시스템에 피해를 준 것으로 알려졌다.
이 악성 SW는 발전소나 공항, 철도 등 기간시설을 파괴할 목적으로 미국과 이스라엘이 개발한 '스턱스넷'(Stuxnet) 프로그램과 유사하다고 FT는 지적했다.
'스턱스넷'은 2년 전 이란의 우라늄 농축시설에 침투해 주요 설비를 파괴하는 데 성공했다.
올해 초 '에너제틱 베어'가 처음 발견됐을 당시에는 이 SW가 단지 스파이 활동을 목적으로 활용되고 있다고 여겨졌다.
하지만, 시만텍은 지난달 30일(현지시간) 치명적인 새로운 '공격 벡터'(attack vector)가 단지 감시의 목적뿐 아니라 물리적 시스템 자체를 통제할 목적으로 설계됐다는 사실을 발견했다.
시만텍은 "'에너제틱 베어'를 배후에서 조종하는 것은 일명 '잠자리'(Dragonfly)라 불리는 집단이며 지난해 산업제어시스템을 생산하는 3개의 선도적 제조사를 감염시키는 데 성공했다"며 "'잠자리'는 이를 통해 시스템 제조사가 고객들에게 제공하는 합법적 SW 업그레이드에 악성 SW를 은밀히 심었다"고 설명했다.
이 때문에 고객들이 SW 업데이트를 하게 되면 자연스럽게 산업제어시스템이 '에너제닉 베어'에 감염됐으며, 이 가운데 한 회사의 경우 바이러스에 감염된 SW가 250개 이상의 산업제어시스템에 다운로드됐다고 시만텍은 전했다.
시만텍은 '에너제틱 베어'가 스페인과 미국에서 가장 활발히 활동했으며 뒤이어 프랑스와 이탈리아, 독일에서도 나타났다면서 '잠자리'의 근거지는 동유럽이며 국가의 지원을 받고 있다는 특성들이 나타난다고 밝혔다.
전직 MI6 요원이자 보안 컨설턴트 회사 KCS그룹 창립자인 스튜어트 풀-롭은 "이처럼 전략적 데이터 획득과 통제를 위해 모든 부문을 공격목표로 삼는 것은 정부 차원의 조직이 개입돼 있다는 방증"이라며 "러시아의 연방통신정보국(Fapsi)과 일하는 사람들"이라고 꼬집었다.