찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 좀비PC
    2026-04-19
    검색기록 지우기
  • 3위
    2026-04-19
    검색기록 지우기
  • 18년
    2026-04-19
    검색기록 지우기
  • 2026-04-19
    검색기록 지우기
  • 2억
    2026-04-19
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
126
  • 금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 18일 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려져 있다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치하는 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안패치를 개발하면서 이를 막아낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해달라”고 말했다.
  • 유명 총격게임 조작 프로그램 개발 일당 검거.

    불법게임조작 프로그램(게임핵)을 개발, 판매해 수억원을 챙긴 일당이 경찰에 붙잡혔다. 부산경찰청 사이버수사대는 24일 게임산업진흥법 위반 혐의로 김모(24·서울)를 구속하고 이모군(18·인천)과 박모군(15·충남)을 불구속 입건했다. 이들은 지난해 6월 9일부터 지난 10일까지 서울 소재 주택 등 3곳에서 자신들이 직접 개발한 넥슨사의 ‘서든어택’의 오토에임 게임핵 프로그램을 1200여명에게 판매해 4억원의 부당이득을 챙긴 혐의를 받고 있다. 이들이 판매한 게임핵 프로그램은 게임제작사의 보안프로그램 탐지를 피해 게임실행 데이터값을 변조해서 게임 이용자의 마우스 조작 없이도 게임 내 상대방의 캐릭터를 자동으로 조준하는 오토에임 기능을 하는 불법프로그램이다. 이로 인해 게임운영사인 넥슨은 기존 가입자들이 빠져나가는 등 큰 피해를 입은 것으로 알려졌다. 이들은 또 이용자들의 컴퓨터를 좀비PC로 활용하면서 같은 종류의 게임핵을 파는 경쟁 사이트 2∼3곳에 주기적으로 디도스(DDoS·분산서비스거부) 공격을 하기도 했다. 서울, 인천, 충남에 각각 거주하는 피의자들은 이 같은 게임핵을 파는 인터넷 사이트에서 알게 돼 메신저로 범행을 공모했다. 김씨는 홈페이지 관리, 이군은 회원관리 프로그램 제작, 장군은 게임핵 개발 등으로 역할을 분담했다. 이군과 장군은 중학교를 졸업하고 게임과 조작 범행에 빠져 고교 진학을 포기했다고 경찰은 전했다. 또 이들은 수사기관의 추적을 피하기 위해 게임핵 판매 대가로 가상화폐인 비트코인이나 문화상품권을 받은 것으로 드러났다. 부산 김정한 기자 jhkim@seoul.co.kr
  • [단독] 쇼핑몰 눈치 보느라… 털린 후에야 인증 강화한 카드사들

    [단독] 쇼핑몰 눈치 보느라… 털린 후에야 인증 강화한 카드사들

    2014년 초 카드 정보 1억건 유출 사건으로 온 나라가 떠들썩했음에도 고객 정보 도용 사건이 끊이지 않는 데는 나날이 지능화되는 범죄 수법에도 원인이 있지만 매번 소 잃고 외양간 고치는 카드사들의 ‘보안 불감증’ 탓이 더 크다. KB국민카드와 비씨카드의 고객 정보 유출도 ‘선(先) 사고 후(後) 조치’를 보여 주는 전형적인 사례다. 정보를 빼내 간 수법 자체는 새로울 것이 없었다. PC에 악성 코드를 심어 둔 뒤 바이러스에 감염된 좀비PC를 원격 조종한 것으로 추정된다. 이렇게 빼돌려진 개인 정보에는 공인인증서 비밀번호, 인터넷일반결제서비스(ISP) 비밀번호 등이 고스란히 담겨 있었다. 불법 결제 대상으로 삼은 수단도 ‘고전적’이다. 상품권깡을 한 것이다. 상품권은 현금화가 쉬워 게임 사이트의 ‘게임 머니’와 마찬가지로 불법 결제에 빈번히 악용된다. 이 때문에 대다수 카드사는 대형 온라인 쇼핑몰에서 상품권을 구매하는 경우에도 추가 인증 절차를 거치도록 하고 있다. 휴대전화 문자메시지(SMS)나 휴대전화 자동응답서비스(ARS), 공인인증서 등 추가 인증을 거쳐야 상품권을 살 수 있게 한 것이다. 현대카드는 온라인 쇼핑몰에서 신용카드로 상품권을 아예 구매하지 못하도록 원천 봉쇄하고 있다. 반면 KB국민카드와 비씨카드는 대형 온라인 쇼핑몰에서의 추가 인증 절차조차 마련해 두지 않았다가 당했다. KB국민카드 관계자는 “대형 온라인 쇼핑몰에서 상품권을 구매할 때 추가 인증을 도입하려면 쇼핑몰의 허가가 있어야 한다”면서 “(대형 온라인 쇼핑몰은) 카드사에는 ‘갑’이라 (이런 요구를 하기에) 어려움이 있다”고 해명했다. 사고가 터지자 KB국민카드와 비씨카드는 뒤늦게 추가 인증 장치를 도입했다. BC카드는 지난 1월, KB국민카드는 2월에 각각 대형 온라인 쇼핑몰에서도 추가 인증을 거치도록 했다. 일부 쇼핑몰은 상품권 결제를 아예 차단했다. 추후 책임 소재를 두고 고객과 카드사 간 책임 공방이 불거질 가능성도 있다. 금융감독원 관계자는 “불법 결제가 바이러스에 감염된 좀비PC로 이뤄진 것인지 아니면 카드를 소유한 고객이 직접 결제한 것인지는 (비대면 거래의 특성상) 책임 소재를 명확히 따져야 할 것”이라고 지적했다. 금융 당국은 지난 15일 카드사 정보보안 책임자를 소집해 ‘공동 대응’을 주문했다. 고객 정보를 도용한 불법 결제 수법이 국경을 넘어 지능화, 조직화되고 있다는 판단에서다. 금감원 측은 “범죄 수법이 날로 진화하고 있어서 이를 예측하고 차단하기는 현실적으로 어렵다”며 “한 카드사에 피해가 발생하면 이를 업계 전체가 공유해 추가 피해를 막아야 한다”고 강조했다. 전문가들은 보안 정비뿐만 아니라 사후 책임도 더 강화해야 한다고 말한다. 김상봉 한성대 경제학과 교수는 “기업들은 대부분 정보보안 예산을 투자보다는 비용으로 인식해 최소 규제만 지키려는 경향이 강하다”면서 “정보 유출이나 보안 미비로 사고가 발생했을 때에는 법적 책임을 강하게 물어야 한다”고 주장했다. 이유미 기자 yium@seoul.co.kr
  • [단독]쇼핑몰 눈치 보느라… 털린 후에야 인증 강화한 KB·비씨카드

    [단독]쇼핑몰 눈치 보느라… 털린 후에야 인증 강화한 KB·비씨카드

    쇼핑몰 허락해야 추가 인증 도입 현대카드는 온라인서 상품권 못 사 2014년 초 카드 정보 1억건 유출 사건으로 온 나라가 떠들썩했음에도 고객 정보 도용 사건이 끊이지 않는 데는 나날이 지능화되는 범죄 수법에도 원인이 있지만 매번 소 잃고 외양간 고치는 카드사들의 ‘보안 불감증’ 탓이 더 크다. KB국민카드와 비씨카드의 고객 정보 유출도 ‘선(先) 사고 후(後) 조치’를 보여 주는 전형적인 사례다. 정보를 빼내 간 수법 자체는 새로울 것이 없었다. PC에 악성 코드를 심어 둔 뒤 바이러스에 감염된 좀비PC를 원격 조종한 것으로 추정된다. 이렇게 빼돌려진 개인 정보에는 공인인증서 비밀번호, 인터넷일반결제서비스(ISP) 비밀번호 등이 고스란히 담겨 있었다. 불법 결제 대상으로 삼은 수단도 ‘고전적’이다. 상품권깡을 한 것이다. 상품권은 현금화가 쉬워 게임 사이트의 ‘게임 머니’와 마찬가지로 불법 결제에 빈번히 악용된다. 이 때문에 대다수 카드사는 대형 온라인 쇼핑몰에서 상품권을 구매하는 경우에도 추가 인증 절차를 거치도록 하고 있다. 휴대전화 문자메시지(SMS)나 휴대전화 자동응답서비스(ARS), 공인인증서 등 추가 인증을 거쳐야 상품권을 살 수 있게 한 것이다. 현대카드는 온라인 쇼핑몰에서 신용카드로 상품권을 아예 구매하지 못하도록 원천 봉쇄하고 있다. 반면 KB국민카드와 비씨카드는 대형 온라인 쇼핑몰에서의 추가 인증 절차조차 마련해 두지 않았다가 당했다. KB국민카드 관계자는 “대형 온라인 쇼핑몰에서 상품권을 구매할 때 추가 인증을 도입하려면 쇼핑몰의 허가가 있어야 한다”면서 “(대형 온라인 쇼핑몰은) 카드사에는 ‘갑’이라 (이런 요구를 하기에) 어려움이 있다”고 해명했다. 사고가 터지자 KB국민카드와 비씨카드는 뒤늦게 추가 인증 장치를 도입했다. KB국민카드는 지난 2월, 비씨카드는 이달 들어 각각 대형 온라인 쇼핑몰에서도 추가 인증을 거치도록 했다. 일부 쇼핑몰은 상품권 결제를 아예 차단했다. 추후 책임 소재를 두고 고객과 카드사 간 책임 공방이 불거질 가능성도 있다. 금융감독원 관계자는 “불법 결제가 바이러스에 감염된 좀비PC로 이뤄진 것인지 아니면 카드를 소유한 고객이 직접 결제한 것인지는 (비대면 거래의 특성상) 책임 소재를 명확히 따져야 할 것”이라고 지적했다. 금융 당국은 지난 15일 카드사 정보보안 책임자를 소집해 ‘공동 대응’을 주문했다. 고객 정보를 도용한 불법 결제 수법이 국경을 넘어 지능화, 조직화되고 있다는 판단에서다. 금감원 측은 “범죄 수법이 날로 진화하고 있어서 이를 예측하고 차단하기는 현실적으로 어렵다”며 “한 카드사에 피해가 발생하면 이를 업계 전체가 공유해 추가 피해를 막아야 한다”고 강조했다. 전문가들은 보안 정비뿐만 아니라 사후 책임도 더 강화해야 한다고 말한다. 김상봉 한성대 경제학과 교수는 “기업들은 대부분 정보보안 예산을 투자보다는 비용으로 인식해 최소 규제만 지키려는 경향이 강하다”면서 “정보 유출이나 보안 미비로 사고가 발생했을 때에는 법적 책임을 강하게 물어야 한다”고 주장했다. 이유미 기자 yium@seoul.co.kr
  • 부산경찰, 돈 받고 디도스 공격·좀비 PC 판매한 고교생 6명 입건

    돈을 받고 디도스(DDoS) 공격을 대신해주거나 ‘좀비 PC’나 해킹 프로그램을 판매한 고교생 6명이 경찰에 붙잡혔다. 부산경찰청 사이버안전과는 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 혐의로 김모(16)군 등 고등학생 6명을 불구속 입건했다고 7일 밝혔다. 또 이들 고등학생에게 돈을 주고 디도스 공격을 의뢰하거나 좀비 PC를 사들여 다른 사람의 컴퓨터 통신망에 침입, 게임프리서버 등을 광고한 박모(41)씨 등 5명도 불구속 입건했다. 경찰은 김군 등이 지난 1월 10일부터 3개월 동안 성인게임물에 악성코드를 삽입해 웹하드 10곳에 유포하고, 이 게임물을 내려받은 컴퓨터 6000여 대를 좀비PC로 감염시켰다고 이날 밝혔다. 이어 유튜브, 정보공유사이트 등을 통해 ‘DDoS 대리, 좀비, 해킹 툴 판매’ 등의 광고 글을 올리고, 이를 보고 연락한 30명으로부터 시간당 7만원을 받고 좀비PC를 이용해 불법 도박사이트, 유흥업소 사이트 등 35곳에 디도스 공격을 한 혐의를 받고 있다. 이들 중 일부는 해외에서 서비스 중인 디도스 공격 프로그램을 월 17만원에 임대해 좀비 PC 없이도 디도스 공격을 하기도 했다. 대당 100∼300원을 받고 좀비PC 5580대를 팔아 백여만원을 받았다. 또 도박사이트 등을 해킹해 훔친 개인정보를 건당 30원을 받고 팔았다. 경찰은 이들이 갖고 있던 개인정보 220만 건을 압수했다. 경찰 관계자는 “웹하드 등에서 게임물 등을 내려받을 때는 먼저 악성 코드 감염 여부를 확인해야 하고, 좀비 PC는 백신 프로그램을 내려받아 실시간 탐지기능을 실행하면 악성 코드를 탐지하거나 치료할 수 있다”고 말했다. 디도스(Distribute Denial of Service·분산서비스거부공격)는 좀비PC(공격자가 원격으로 제어하는 컴퓨터)를 이용해 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 것을 말한다. 부산 김정한 기자 jhkim@seoul.co.kr
  • [북한 ‘사이버 도발’] 공무원 개인PC 통해 정부기관 침투… 철도·공항관제시스템 마비시킬 수도

    [북한 ‘사이버 도발’] 공무원 개인PC 통해 정부기관 침투… 철도·공항관제시스템 마비시킬 수도

    스마트폰 해킹해 중요 정보 빼내 국가기간시설 프로그램 조종 시도 김포공항 전광판에 표시된 비행기 출발시각이 순식간에 뒤죽박죽이 된다. 동일한 항공기 편명이 수십개씩 올라온다. 승객들이 탑승구를 찾지 못해 대혼란이 일어났다. 해킹으로 공항이 뚫린 것이다. 경찰관 150명이 투입돼 승객 혼란을 진정시키는 한편 전산실 파일들을 복제하고, 악성코드가 들어 있는 ‘좀비PC’의 색출에 나섰다. 경찰이 지난 3일 김포공항을 비롯해 전국 15개 공항에서 실시한 ‘사이버테러 초동대응 모의훈련’의 가상 시나리오다. 최근 북한의 사이버테러가 잇따르면서 경찰 등 당국이 이런 시나리오가 현실화될 가능성에 무게를 두기 시작했다. 전문가들도 북한이 시도하는 사이버테러 수준이나 강도를 감안할 때 지하철, 철도가 멈추고 공항 관제시스템이 마비되는 등 국가기간시설의 실질적 피해 가능성을 배제할 수 없다고 보고 있다. 북한 사이버테러와 관련해 최고 전문가로 꼽히는 A씨는 8일 “북한이 보안이 취약한 공무원의 개인PC를 이용해 정부 및 공공기관에 침투하고, 이어 국가기반시설 해킹을 시도할 수 있다”며 “기간산업이 마비되는 등 북한의 사이버테러 피해가 가까운 미래에 현실화할 수 있다”고 밝혔다. 박춘식 서울여대 정보보호학과 교수는 “지하철을 멈추게 하거나 공항시스템을 마비시키는 등 실질적 피해를 주려는 북한의 사이버 공격 빈도가 잦아지고 있다”며 “스마트폰 해킹은 예전에 가능한 수준”이라고 말했다. 그는 “공무원 등 중요시설 종사자들은 스마트폰 보안패치를 철저히 설치하고, 중요 문서를 스마트폰으로 주고받는 등의 행위를 절대로 해서는 안 된다”고 지적했다. 김승주 고려대 정보보호대학원 교수는 “최근 자동차들은 컴퓨터를 이용한 제어장치가 많아서 이제는 해킹으로 충돌 사고를 내는 것도 불가능한 일이 아닌 상황이 됐다”며 “한 사람의 스마트폰이 해킹되면 다른 사람까지 해킹이 가능한 만큼 고위직 공무원에게는 보안을 강화한 스마트폰을 지급할 필요가 있다”고 말했다. 특히 전문가들은 북한이 ‘한글 오피스’ 등 모든 공공기관이 사용하는 소프트웨어를 이용해 사이버테러 공격을 감행할 수 있다고 전망했다. 경찰청 관계자는 “예전에는 국가·언론·금융기관의 홈페이지를 다운시키기 위해 ‘디도스’(DDOS·분산서비스 거부) 공격을 했지만 최근에는 기간시설의 관리 프로그램을 조종하거나 공무원 등의 스마트폰을 통해 중요 정보를 빼내려는 형태로 바뀌면서 우려가 한층 커지고 있다”고 말했다. 현재 북한의 사이버테러 능력은 러시아, 중국, 이란 등보다는 떨어지지만 빠르게 발전하는 것으로 평가된다. 2013년 국정원 자료에 따르면 북한은 1700명 규모의 전문 해커를 보유하고 있다. 1990년대 중반부터 12~13세의 수학·과학 영재를 선발해 평양 금성1·금성2 중학교를 지나 김일성대학·김책공대에 진학시켜 사이버전 요원으로 키운다. 이후 인민군 정찰총국과 총참모부 부대에 배치된다. 경찰청 사이버안전국은 이날 공공·민간 주요 기반시설 보안담당자를 초청해 북한 사이버테러를 예방하기 위한 간담회를 열고 관계기관 사이에 핫라인을 구축하기로 했다. 국토교통부, 코레일, 한국거래소, 네이버, 서울대병원 등 교통·금융·에너지·포털·병원 분야 24개 기관 보안담당자 35명이 참석했다. 이민영 기자 min@seoul.co.kr 홍인기 기자 ikik@seoul.co.kr 이성원 기자 lsw1469@seoul.co.kr
  • 北, ‘좀비 PC’ 7만대로 철도망 마비 시키려 했다

    北, ‘좀비 PC’ 7만대로 철도망 마비 시키려 했다

    북한이 우리 외교·안보 부처 주요 인사들의 스마트폰을 해킹하고 우리 국민 2000만명 이상이 인터넷뱅킹에 사용하는 보안소프트웨어 제작업체 내부 전산망에 침투했던 사실이 8일 국가정보원을 통해 밝혀지면서 정부의 사이버 방호에 비상이 걸렸다. 한·미연합 ‘키리졸브’ 군사연습 및 독수리훈련으로 한반도의 긴장이 최고조에 이른 가운데 북한이 도발 주체가 모호한 사이버 공격을 본격 감행함으로써 정부 기관의 정보 체계를 마비시키고 남남갈등을 부추길 가능성이 있다는 분석이 나온다. ●정부, 해킹 경로 추적 긴급 대응 태세 북한이 지난달 외교·안보라인 인사를 공격 대상으로 삼고 실제 수십명의 스마트폰을 해킹하는 데 성공함에 따라 정부의 주요 대북 정책 기밀이 넘어간 것 아니냐는 우려가 나온다. 북한은 김관진 청와대 국가안보실장, 윤병세 외교부 장관, 한민구 국방부 장관 등의 휴대전화도 해킹하고자 했으나 일단 이번 해킹 피해 대상은 주로 최고위급 인사가 아닌 군과 정부의 실무자급인 것으로 알려졌다. 국정원은 정확한 피해 규모에 대해서는 함구하지만 북한이 유출된 전화 번호를 사용하는 스마트폰을 대상으로 추가 공격하는 등 2차 피해가 발생할 수 있다고 경고했다. 북한이 정부 인사들의 스마트폰에 심어놓은 악성코드에는 음성통화를 녹음해 파일을 탈취하고 문자메시지와 통화 내역, 전화번호까지 해킹하는 기능이 포함됐다. ●스마트폰 게임변조 프로그램 악성코드 국정원은 또한 북한 해킹 조직이 2013~2014년에 자체 개발한 스마트폰 게임 변조 프로그램에 악성코드를 은닉한 뒤 국내 애플리케이션 시장을 통해 유포하는 방식으로 2만 5000여대에 달하는 일반인의 국내 스마트폰을 해킹해 전화번호와 문자메시지 등을 절취했다고 밝혔다. 국정원은 해당 업체와 협조해 보안 조치를 실시해 일단 국민들의 피해를 막았지만 이번 공격이 2013년 언론·금융사의 전산 장비를 파괴한 ‘3·20 사이버 테러’와 같은 금융 전산망 대량파괴를 노린 사이버테러의 준비단계일 것으로 분석했다. 국정원은 미래창조과학부와 한국인터넷진흥원과 공조해 지난달 북한 해커조직이 인터넷 뱅킹과 인터넷 카드 결제 시 사용하는 보안소프트웨어 제작업체의 내부 전산망에 침투해 이 전산망을 장악한 사실도 확인했다. 이 보안 소프트웨어는 2000만명 이상이 인터넷뱅킹과 인터넷에서 카드를 결제할 때 사용하는 제품이다. 국정원은 또한 금융위원회, 금융보안원과 함께 국내 대부분의 금융기관에 인터넷뱅킹용 보안소프트웨어를 납품하는 업체의 전자인증서도 탈취당한 사실을 지난달 확인했다. 국정원 관계자는 “늦게 발견됐었다면 인터넷뱅킹이 마비되거나 무단으로 계좌이체가 이뤄지는 등 금융 혼란이 야기될 수 있는 상황”이라고 말했다. 북한은 지난 1~2월 서울메트로 등 철도 운영기관 직원들을 대상으로 ‘피싱 메일’을 유포해 직원들의 이메일 계정과 비밀번호를 빼내려고 시도했고 국정원이 메일 계정을 차단하는 조치로 대응했던 사실도 드러났다. 국정원은 북한이 철도교통관제시스템에 사이버 테러를 감행해 철도망을 마비시키려 한다고 판단한다. 북한은 특히 악성 바이러스를 심는 방식으로 지난해 전 세계 120개국의 컴퓨터(PC) 6만여대를 해커에 원격 조종당하는 ‘좀비PC’로 만들었고 올해 1월까지 1만대의 좀비PC를 추가로 만든 것으로 분석된다. 이를 통해 해당 PC의 사용자가 눈치채지 못하는 가운데 국내 주요 기관 전산망을 상대로 악성 코드 공격을 시도하려는 것이다. ●국방부 일부 문서 유출 정황 국방부도 지난 1월 말에서 2월 초에 걸쳐 기획조정실 등 주요 부서의 컴퓨터 약 10대가 악성코드에 감염돼 일부 문서가 유출된 정황이 파악됐다고 밝혔다. 해킹을 통해 유출된 자료에는 군 관계자들의 이메일 주소가 포함된 것으로 분석되며 군 정보 당국은 북한의 소행에 무게를 두고 있다. 국방부는 해킹 피해가 확인되자 이달부터 인터넷PC의 자료를 자동 삭제하는 프로그램을 깔았다. 군 관계자는 “인터넷 PC와 국방부 내부전산망(인트라넷)은 분리돼 있기 때문에 해킹을 통해 군사 기밀이 유출되지는 않은 것으로 파악된다”고 설명했다. 손영동 고려대 정보보호대학원 초빙교수는 “언론사를 대상으로 한 추가 공격이 우려되는 등 국내 사이버 보안은 여전히 취약하다”고 평가했다. 하종훈 기자 artg@seoul.co.kr
  • 전국 PC방 60% 감염… 사상 최대 ‘악성코드 습격사건’

    전국 PC방 60% 감염… 사상 최대 ‘악성코드 습격사건’

    전국 PC방에 있는 약 77만대의 컴퓨터 중 60%에 해당하는 46만여대가 사기도박단이 심어 놓은 악성코드에 감염돼 있었던 것으로 드러나 충격을 주고 있다. 이는 북한 소행으로 밝혀진 2009년 7·7 디도스(DDos·분산서비스거부) 공격 당시 감염된 27만대, 2011년 3·4 디도스 사건 때 10만대 등을 크게 뛰어넘는 역대 최대 규모다. 용의자들이 악성코드를 심은 후 마음대로 조종할 수 있는 PC(좀비PC)를 사기도박이 아닌, 국가 기반시설이나 금융기관 전산망에 대한 사이버 공격 등에 사용했더라면 대혼란이 빚어질 수도 있었다는 것이 전문가들의 설명이다. 경찰청 사이버범죄대응과는 17일 인터넷 사기도박을 벌인 혐의로 악성코드 제작자이자 사기도박 총책인 이모(36)씨 등 2명을 구속했다고 밝혔다. 또 사기도박 작업장을 운영한 천모(42)씨 등 13명을 불구속 입건하고 달아난 전 총책 양모(35)씨를 쫓고 있다. 경찰에 따르면 유명 사립대 컴퓨터공학과를 중퇴하고 프로그래머로 일했던 이씨는 벤처 사업가인 양씨와 함께 도박 사이트 이용자의 패를 볼 수 있는 악성코드를 만들어 이를 전국 PC방 중 7459곳의 46만 6430대에 심어 사기도박의 좀비 PC로 썼다. 전국 PC방 1만 1000곳에 있는 컴퓨터 약 77만대의 60% 수준에 해당한다. 정보기술(IT) 개발사업을 하다 양씨에게 8억원의 빚을 진 이씨는 양씨의 사주로 도박 사이트 이용자의 패를 볼 수 있는 악성코드를 제작했다. 이들은 2012년 전국 PC방에서 널리 사용되고 있는 관리 프로그램을 5억원에 인수해 이 프로그램이 전국의 PC방에 자신들이 제작한 악성코드를 전파하도록 조작했다. 이씨 등은 이후 최근까지 4년 동안 인천에 작업장 2곳을 마련해 도박 사이트 이용자의 패가 보이는 화면을 보면서 사기도박을 벌여 40억원의 부당 이득을 챙겼다. 이 악성코드는 4년 동안 경찰은 물론 컴퓨터 백신에도 적발되지 않은 채 유지돼 왔다. 이들은 파일에 악성코드를 심지 않고 PC방 관리 프로그램을 업데이트할 때마다 개별 컴퓨터 램(RAM) 메모리에 악성코드가 자동으로 활성화되는 방식을 이용했다. 경찰 관계자는 “PC방 컴퓨터는 개인 컴퓨터만큼 백신을 자주 업데이트하지 않는 등 관리가 소홀한 것도 이씨가 만든 악성코드가 장기간 광범위하게 확산된 이유”라고 말했다. 이 관계자는 “이들은 마음만 먹으면 금융정보를 탈취하거나 디도스 공격에 악성코드를 사용할 수 있었다”고 말했다. 강장묵 고려대 컴퓨터학과 교수는 “PC방 관리 프로그램 자체가 해킹 기능을 갖고 있기 때문에 백신 프로그램이 악성코드를 PC방용 기본 프로그램으로 인지했을 것”이라며 “특히 PC방은 컴퓨터가 24시간 내내 켜져 있기 때문에 디도스 등 각종 공격에 이용될 여지가 더 높다”고 말했다. 경찰은 한국인터넷진흥원(KISA), 한국인터넷PC문화협회 등과 관계기관 대책회의를 열고 PC방 관리 프로그램이 해킹 등 범죄에 악용되지 않도록 공동으로 대처하기로 했다. 경찰 관계자는 “PC방 이용자들도 백신 프로그램으로 감염 여부를 사전에 검사하고 이용 후에는 사용 흔적을 삭제하는 것이 좋다”고 말했다. 이민영 기자 min@seoul.co.kr
  • [정치이슈 Q&A] 해킹 프로그램 심었다면… 꺼진 스마트폰도 볼 수 있었다

    국가정보원의 해킹 논란이 일파만파로 번지고 있다. 국민적 불안감은 점점 커지고 있지만 논란의 실체는 좀처럼 드러나지 않고 있다. 여기에 정보기술(IT) 관련 전문용어가 뒤섞이면서 사안의 본질을 파악하는 것조차 쉽지 않은 상황이다. 해킹 논란에 대한 독자들의 이해를 돕기 위해 지금까지 불거진 쟁점들을 하나하나 짚어 본다. Q) 논란의 출발점은. A) 이탈리아 ‘해킹팀’이 역해킹당해 내부 자료 유출. 지난 8일 폭로 전문 인터넷사이트인 ‘위키리크스’가 이를 공개하면서 발단이 됐다. 해킹팀은 해킹·감시 프로그램을 제작, 판매하는 보안업체다. Q)국정원이 논란에 연루된 계기는. A)해킹 프로그램 RCS(Remote Control System) 구입. 유출된 자료의 영수증에 국정원 주소지인 ‘대한민국 육군 5163부대, 서초구’(The 5163 Army division The Gov. of the R.O.K. SEOCHO)가 명기돼 있다는 사실이 드러났다. Q)‘5163’의 의미는. A) 5월 16일 새벽 3시. 국정원이 대외적으로 사용한 위장용 명칭. 박정희 전 대통령이 1961년 5·16군사정변 당시 새벽 3시에 한강을 넘어 주요 기관을 점령한 것을 기념해 붙인 이름이다. Q)왜 민간인 스마트폰 사찰 논란으로 번졌나. A)국정원이 해킹팀에 카카오톡 해킹 기술 문의. 해킹팀 내부 메일에서 “SKA(South Korea Army, 5163부대를 지칭)가 한국에서 널리 사용되는 카카오톡 해킹 기술의 진전 상황을 물었다”는 대목이 나왔다. Q)국정원의 선거 개입 의혹이 불거지는 이유는. A)선거 직전에 RCS를 구입했기 때문. 국정원은 도·감청 프로그램인 RCS를 2012년 총선과 대선 전인 1월과 7월에 구매했다. Q)RCS 가격은. A)2012년 구입 비용 44만 8000유로(약 5억 6000만원). 국정원은 2012년부터 올해까지 구입 및 유지 보수 비용으로 68만 6400유로(약 8억 5800만원)를 해킹팀에 지불했다. Q)해킹팀의 고객이 우리나라 국정원뿐이었나. A) 35개국 97개 기관이 구입. 해킹팀은 RCS의 기능에 따라 ‘다빈치’ ‘갈릴레오’ 등의 별칭을 붙였다. Q)RCS로 모든 스마트폰에 대한 무제한 해킹이 가능하나. A)아니다. iOS(아이폰 운영체제)는 ‘탈옥폰’만 해킹이 가능하고 안드로이드 기반은 버전에 따라 다르다. Q)해킹은 어떤 방식으로 이뤄지나. A)원격 조종. RCS는 단어의 의미 그대로 PC나 스마트폰을 원격 조종할 수 있는 프로그램이다. 스마트폰을 해킹하면 전원이 꺼져도 카메라를 작동시켜 사용자를 감시할 수 있다. 위치 파악은 물론 이메일, 사진, 녹음 파일 등을 빼낼 수 있으며 통화 내용을 녹음할 수도 있다. 다만 사용자의 스마트폰에 해킹을 위한 악성 코드가 심어져 있어야 한다. Q)카카오톡 등의 메신저도 감시할 수 있나. A)가능하다. 비밀번호 해킹이 가능하기 때문에 노출될 수 있다. Q)국정원이 일반인 스마트폰을 들여다봤을까. A)알 수 없다. 국정원은 “해킹팀으로부터 20명분의 휴대전화를 해킹할 수 있는 소프트웨어를 구입했고, 그 용도는 연구용이며 해외·대북용으로 사용할 목적으로 도입했다”고 밝혔다. 하지만 국정원이 갤럭시폰이 출시될 때마다 해킹팀에 해킹 기능을 요구했다는 의혹이 사실이라면 들여다봤을 수도 있다. Q)도·감청은 합법인가 불법인가. A)국내에선 영장, 국외에선 대통령 승인이 없으면 불법. 법원에 ‘감청영장’을 신청하면 도·감청이 가능하다. 적대국가나 반국가 활동을 하는 외국 기관이나 간첩이면 대통령의 승인만으로 도·감청이 가능하다. Q)해킹팀 유출 자료에서 발견된 138개 국내 IP는 해킹의 증거인가. A)부정적 견해 우세. 야당은 해킹의 증거라고 주장하지만 여당과 국정원은 해킹팀이 디도스(DDoS·분산서비스거부) 공격을 당할 때 좀비PC로 이용된 흔적이라고 반박하고 있다. 로그파일이 발견됐다고 해서 해킹을 했다고 보기는 어렵다는 시각이 조금 더 우세한 상황이다. Q)자살한 국정원 직원 임모(45)씨는 누구인가. A) RCS를 구입, 사용한 당사자. 20년간 사이버 안보 분야에서 일한 전문가로 해킹팀과 이메일을 주고받은 ‘데블에인절’(devilangel1004@gmail.com)이 임씨로 추정된다. Q)임씨는 왜 자살했나. A)유서에 따르면 업무에 대한 욕심 때문. 임씨는 국정원 내부에서 논란의 당사자로 지목되면서 극도의 스트레스를 받아 나흘간 잠을 못 자는 등 엄청난 중압감을 느꼈다고 한다. 국정원 감찰실로부터 고강도의 감찰을 받았기 때문이라는 주장도 있지만 확인되지 않았다. Q)‘석연치 않은 자살’이라는 음모론이 제기되는 이유는. A) 증거 인멸. 해킹 프로그램을 구입, 사용한 임씨의 사망으로 이번 논란에 대해 증언할 수 있는 사람이 없어져 버렸기 때문이다. Q)국정원이 보도자료로 적극 해명에 나선 이유는. A) 명예 회복. ‘음지’에서 일하는 국정원이 지난 17일과 19일 이례적으로 두 차례 보도자료를 내고 ‘양지’로 뛰쳐나온 것은 자칫 국정원에 대한 국민적 불신이 회복할 수 없는 지경에 이를 수도 있다는 위기감에 따른 것으로 보인다. Q)여야의 대응 논리는. A)여 “국회 정보위 비공개 현안 보고” vs 야 “청문회, 긴급현안질문”. 주도권을 쥔 새정치민주연합은 국정원장을 국회로 불러 공개적으로 따지겠다고 벼르고 있다. 어떻게든 이슈를 지속시키려는 움직임을 보이고 있다. 새누리당은 국가 기밀을 누설하면 안보에 심대한 타격이 있을 것을 우려하며 논란이 번지는 것을 최대한 막으려 하고 있다. Q)불똥은 어디로. A)‘종북 논란’으로 옮겨붙을 가능성. 제2차 국정원 국정조사. 여당은 국정원을 공격하는 야당을 ‘종북 세력’으로 규정하며 역공을 펼칠 가능성이 있다. 야당은 2013년 국정원 댓글 사건 국정조사에 이어 국정원 해킹 논란과 관련해 국정조사를 요구하고 나설 수 있다. 이영준 기자 apple@seoul.co.kr
  • 포털 추천 검색어 못 믿겠네

    개인정보범죄 정부 합동수사단(단장 이정수 부장검사)은 네이버 등 포털사이트의 연관검색어를 조작(컴퓨터 등 장애업무방해 등 혐의)한 A씨 등 2명을 구속했다고 26일 밝혔다. 연관검색어는 포털 사용자들의 검색 패턴을 분석해 특정 검색어 입력 시 함께 입력될 가능성이 큰 검색어를 추천하는 서비스다. ‘강남’이라고 검색하면 ‘맛집’, ‘놀 곳’ 등이 자동으로 표시되는 방식이다. 합수단에 따르면 이들은 꽃집·식당 등 홍보를 원하는 업체 100여곳으로부터 수억원을 받고 포털사이트 3곳의 연관검색어를 조작한 혐의를 받고 있다. ‘좀비’ 컴퓨터 40여대를 확보한 뒤 자동입력 프로그램으로 특정 업체 이름을 포털 검색창에 반복 검색하는 수법이 쓰였다. 합수단은 공범 등에 대한 보강 수사를 한 뒤 이들을 조만간 재판에 넘길 계획이다. 서유미 기자 seoym@seoul.co.kr
  • 유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    유출된 원전도면 4번째 공개… 한수원·정부 “안전” 되풀이

    국내 원자력발전소의 도면과 매뉴얼 등 한국수력원자력의 내부 문서가 또다시 인터넷에 공개됐다. 지난 15일에 이은 4번째 유출이지만 한수원과 정부는 “원전 안전에는 이상이 없다”는 말만 반복하고 있다. 21일 오전 1시 30분쯤 자신을 ‘원전반대그룹 회장’이라고 밝힌 해킹용의자는 자신의 트위터에 다시 한수원을 조롱하는 글과 함께 4개의 압축파일을 공개했다. 이날 추가 공개된 자료는 고리1·2호기 공기조화계통 도면 등 5장과 월성3·4호기 최종안전성분석보고서 목차 7장, 미국에서 만든 노심설계용 공개프로그램인 MCNP Ver5. 사용설명서 및 SW 목차, 일본에서 개발한 핵종량 계산프로그램인 BURN4 등 4가지다. 해킹 용의자는 “이런 식으로 나오면 아직 공개 안 한 자료 10여 만장도 전부 세상에 공개하겠다”고 밝혔다. 그는 또 “성탄절부터 고리1·3호기, 월성 2호기를 가동 중단하는 조치를 취하라”면서 “크리스마스에 중단되는 게 안 보이면 저희도 어쩔 수 없다. 자료 전부를 공개하고 2차 파괴를 실행할 수밖에…”라며 사이버 공격을 예고했다. 내부자료를 돌려주는 대가로 돈도 요구했다. 그는 “자료를 넘겨주는 문제는 가동 중단 후에 뉴욕이나 서울에서 면담해도 되죠”라면서 “돈은 어느 정도 부담하셔야 할 것”이라고 덧붙였다. 이에 대해 한수원은 “새로 온라인에 공개된 자료 역시 핵심기술이 아닌 일반 기술자료일 뿐”이라면서 “이로 인해 원전 안전에 영향을 받는 일은 결코 있을 수 없다”며 기존입장을 반복했다. 한수원 관계자는 “원전은 자동차처럼 시스템 자체가 독립된 구조로 구성돼 있어 외부에서 인터넷으로 접속해 해킹 등으로 공격할 수 있는 구조가 전혀 아니다”라고 말했다. 하지만 이날 한수원은 원전의 안전에는 이상이 없다면서 22일부터 이틀간 사이버공격에 대비한 모의 훈련을 진행할 예정이라고 밝혔다. 한편 사건을 수사 중인 개인정보범죄 정부합동수사단은 범인이 사용한 것으로 추정되는 인터넷프로토콜(IP)의 위치가 지방 모처로 파악됨에 따라 이날 현장에 수사관을 급파했다. 특히 합수단은 해당 IP를 통해 ‘좀비PC’가 가동된 흔적을 파악한 것으로 전해졌다. 합수단은 좀비PC가 미리 악성 프로그램을 심어 두어야 가동이 가능하다는 점에서 이번 사건이 치밀한 계획에 따라 준비됐다는 점에 무게를 두고 있다. 유영규 기자 whoami@seoul.co.kr 김양진 기자 ky0295@seoul.co.kr
  • ‘세월호 스미싱’ 가담한 고교 중퇴생 구속 기소

    세월호 참사 언론 속보를 사칭한 문자로 금융사기를 벌인 일당에 가담했던 10대가 재판에 넘겨졌다. 개인정보범죄 정부합동수사단(단장 이정수 서울중앙지검 첨단범죄수사2부장)은 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 고교 중퇴생 진모(17)군을 구속 기소했다고 10일 밝혔다. 악성프로그램으로 컴퓨터를 조종하는 ‘좀비PC’ 판매상으로 활동하던 진군은 지난달 12일 인터넷에서 만난 A씨로부터 우리나라 국민 3066만여명의 이름과 주민등록번호가 들어 있는 개인정보 파일를 컴퓨터로 전송받았다. 진군은 이어 A씨가 해킹·스미싱 등 범죄와 관련된 인적사항을 건네주면 그에 맞는 이름과 주민번호를 조회해 알려주는 식으로 범행에 가담한 혐의를 받고 있다. 합수단은 진군에게 범행을 의뢰한 A씨가 지난 4월 세월호 참사 직후 ‘여객선 침몰사고 구조현황 동영상’이라는 내용의 문자를 대량 발송한 일당의 주범으로 파악하고 있다. 한재희 기자 jh@seoul.co.kr
  • 다음·네이트 등 19개 웹사이트 디도스 공격받아

    정보보안 기업 안랩은 디도스(DDoS·분산 서비스 거부) 공격을 받은 기업 웹사이트가 19개로 확인됐다고 25일 밝혔다. 이번 디도스 공격은 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보인다. 공격을 받은 사이트는 이날 오전 9시 기준으로 다음, 네이트, MSN, 티스토리, 한게임, 넥슨, 중앙일보, CBS 등 13개 기업의 16개 웹사이트였다. 그러나 오후 들어 정체가 확실하지 않은 웹사이트 3개가 추가돼 공격 대상 웹사이트의 수는 총 19개로 늘었다. 1만대로 확인됐던 좀비PC 수는 오후 8시 현재 2만 8000대로 증가하면서 공격 대상 웹사이트도 늘어난 것으로 분석된다. 이번에 감염된 PC는 7월 악성코드가 발견됐을 때 백신을 설치하지 않거나 갱신(업데이트)하지 않은 PC가 대부분이다. 백신 검사를 거쳐 악성코드를 삭제하고 백신 프로그램을 실시간 동작 상태로 유지하는 게 안랩이 제시한 최선의 대응책이다. 안랩은 현재 자체 보안대응센터(ASEC)와 컴퓨터침해사고대응센터(CERT)를 비롯해 전사 비상 대응 체제를 가동하고 변종 악성코드를 긴급히 엔진에 반영했다고 설명했다. 이어 “백신 V3로 해당 악성코드를 모두 진단했고 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정”이라고 밝혔다. 강병철 기자 bckang@seoul.co.kr
  • 남북합작 IT회사 근무했던 내국인 북한 도와 南 해킹 좀비PC 만들어

    검찰과 국가정보원이 북한 해커의 국내 전산망 침투를 도운 정보기술(IT)업체를 압수수색했다. 서울중앙지검 공안1부(부장 최성남)는 중국에 있는 북한 해커가 국내에 악성 바이러스를 유포하고 좀비PC(해커의 명령에 따라 움직이는 PC) 네트워크를 구축할 수 있도록 협력한 정황이 포착된 IT업체 A사를 조사했다고 31일 밝혔다. 검찰과 국정원은 A사 대표 김모씨의 자택과 서울 중구 을지로 소재의 A사 사무실, 신대방동과 서초동에 위치한 2곳의 서버업체 등을 압수수색했다. 이를 통해 김씨가 국내에서 대여받은 서버들을 압수하고 관련 서류 등을 확보했다. 김씨는 2년 전부터 서버를 빌려 접속 아이디와 비밀번호를 북한 해커에게 넘겨준 혐의(국가보안법 위반)를 받고 있는 것으로 알려졌다. 북한 해커는 김씨 회사의 인터넷 공유기 접속 권한까지 넘겨받아 국내 전산망에 침투해 좀비PC를 만들어내는 악성 바이러스를 유포한 것으로 전해졌다. 김씨를 통해 북한 해커가 감염시킨 국내 PC는 최대 10만여대에 이르는 것으로 추산된다. 검찰과 국정원은 김씨가 1990년대 말부터 중국에 있는 남북합작 IT 회사에서 근무 과정에서 북한 공작원들과 접촉했을 가능성이 있다고 보고 김씨를 곧 소환해 사실 관계를 확인할 방침이다. 한재희 기자 jh@seoul.co.kr
  • 靑 해킹 정보 ‘로그파일’에 기록 남은 듯

    지난 25일 청와대를 비롯한 국가 기관, 언론사 등을 대상으로 자행된 사이버 공격에 관한 정보가 별도 서버에 백업된 로그(Log) 파일에 모두 기록돼 있는 것으로 파악됐다. 또 이번 공격이 악성 스크립트를 이용한 신유형 해킹이라는 분석도 나왔다. 전문가들은 보안투자법안 등 민관 합동의 신속한 대책 마련을 주문했다. 26일 미래창조과학부 등에 따르면 전날 청와대 등에 사이버 공격을 했던 해커들은 홈페이지를 해킹한 뒤 서버 접속 및 작업 내역이 기록되는 로그 파일도 조작한 것으로 알려졌다. 이는 자신이 침입한 경로와 작업 내역 등을 지우기 위해 해커들이 흔히 쓰는 수법이다. 하지만 청와대 등 주요 기관은 로그 조작에 대비해 실시간으로 이를 별도 서버에 백업하는데 이번 공격 기록도 별도 서버에 있는 로그 파일에 남아 있는 것으로 전해졌다. 미래부는 이를 분석하면 이번 공격의 주체가 누구인지, 침투 경로는 무엇인지 파악할 수 있을 것으로 보고 있다. 미래부 관계자는 “여러 기관 자료를 비교해 침입 경로, 발생 경위 등을 중점적으로 분석하고 있다”며 “이번 공격에 방어하는 백신을 오늘 새벽 적용한 이후 추가 공격이나 피해는 없다”고 전했다. 특히 이번 공격에는 해커가 악성 스크립트를 설치해 놓은 웹사이트에 방문하면 미리 설정된 특정 사이트로 공격 트래픽을 발생시키는 새로운 유형의 해킹 방식이 사용됐다. 보안업체 안랩에 따르면 해커들은 악성 스크립트 방식과 기존의 좀비 컴퓨터를 이용한 디도스(DDoS·분산 서비스 거부) 공격을 함께 사용했다. 또 보안업체 잉카인터넷은 이번 공격에 극우 성향 인터넷 커뮤니티 일간베스트가 이용됐다는 분석도 내놨다. 미래부 관계자는 “확인되지는 않았으나 기술적으로 가능한 얘기”라고 가능성을 내비쳤다. 전문가들은 반복되는 사이버 테러를 막기 위해서는 다방면의 보안 수준을 높이는 게 중요하다고 지적한다. 조규곤 파수닷컴 대표는 “3·20 테러나 이번 사태에서도 보듯이 보안은 한쪽이 완벽해도 다른 쪽이 문제를 일으키면 소용이 없다”며 “공공기관뿐 아니라 민간이 함께 보안 투자를 늘려야 한다”며 “사고 후 일시적으로 투자하는 것이 아닌 지속적인 투자가 가능하도록 법안 제정 등이 필요하다”고 조언했다. 한편 안랩은 일반 사용자들을 위한 ‘좀비PC 예방 십계명’을 내놨다. 사용자 수가 적은 웹사이트 접속을 자제할 것, 소셜네트워크서비스(SNS) 사용 시 모르는 사람의 페이지에서 단축 경로를 클릭하지 말 것, 신뢰할 수 없는 프로그램에 대한 경고가 나오면 ‘예’ ‘아니요’ 어느 것도 선택하지 말 것 등이다. 강병철 기자 bckang@seoul.co.kr
  • “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    25일 청와대 홈페이지 해킹 사건으로 알려진 정부기관 디도스(DDoS·분산서비스거부) 공격이 보수 성향의 인터넷 커뮤니티로 알려진 ‘일간베스트 저장소’(일베)를 통해 이뤄졌다는 분석이 나왔다. 보안업체 잉카인터넷은 “일베를 통해서 청와대와 국정원, 새누리당 등의 홈페이지를 공격하는 코드가 삽입된 것으로 확인됐다”고 26일 밝혔다. 잉카인터넷과 안랩 등 보안업체의 설명에 따르면 이번 공격에는 다수의 일반 PC를 미리 좀비PC로 만들어 디도스 공격을 하는 기존 방식과 ‘악성스크립트’를 이용한 새로운 방식이 사용됐다. 악성스크립트 방식 디도스 공격은 해당 스크립트를 설치해놓은 웹사이트를 사용자들이 방문하기만 하면 미리 설정해둔 웹사이트로 공격 트래픽(전송량)을 발생시켜 사이트를 다운시키는 방식이다. 해커는 극우 성향 누리꾼들이 주로 찾는 일베 등에 이 악성스크립트를 심어 디도스 공격을 유도한 것으로 알려졌다. 일베 이용자들이 일베를 방문하는 습관적인 행동이 주요 정부기관에 대한 공격으로 이어진 셈이다. 사실상 청와대 홈페이지 해킹이 아닌 디도스 공격으로 인한 일시적 마비 현상으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • 고교생이 좀비PC 4000대로 쇼핑몰 ‘테러’

    고교생이 좀비PC 4000대로 쇼핑몰 ‘테러’

    고교 2학년생이 좀비PC 수천대를 이용해 디도스(DDoS·분산서비스거부) 공격을 일삼다 경찰에 붙잡혔다. 해킹을 포함한 온라인범죄 사범 가운데 10대 청소년 비중이 갈수록 높아지고 있다. 서울 관악경찰서는 좀비PC로 인터넷 쇼핑몰 사이트에 디도스 공격을 시도한 원모(18)군을 정보통신망법 위반 혐의로 불구속 입건했다고 7일 밝혔다. 원군은 평소 알고 지내던 A(17·고2)양이 운영하는 쇼핑몰 사이트에 디도스 공격을 통해 악성코드를 심어 다운시킨 뒤 5000여명의 회원 정보를 해킹하고 강제로 탈퇴시킨 혐의를 받고 있다. 원군이 디도스 공격에 동원한 좀비PC는 4000여대로 이는 지난해 10·26 재·보궐선거 당시 중앙선관위 디도스 공격 때 사용됐던 좀비PC보다 20배나 많은 규모다. 경찰 조사 결과 대전의 한 방송통신고 2학년에 재학중인 원군은 ‘장난삼아’ 쇼핑몰사이트 디도스 공격에 나섰다. 평소에도 컴퓨터 해킹에 관심이 많은 친구들과 어울리며 상습적으로 디도스 공격을 해 온 것으로 드러났다. 이들은 한 명이 해킹을 시도하다 서버의 취약점을 발견하지 못해 실패하면 실력이 더 나은 다른 친구가 도와주면서 서로의 해킹을 보완하기도 했다고 경찰은 전했다. 경찰청 사이버테러대응센터에 따르면 지난해 적발된 사이버테러 사범 2711명 가운데 10대 청소년은 915명으로 전체의 33.7%를 차지했다. 사이버테러 사범 10명 가운데 3명이 청소년이다. 전체 사이버테러 사범 가운데 청소년 비중은 2009년 30.5%, 2010년 31.5% 등으로 꾸준한 증가 추세에 있다. 범죄 양상도 다양화되고 있다. 디도스 공격을 통한 서버 다운, 개인정보 해킹, 불법프로그램 판매 등 영역을 가리지 않고 있다. 울산경찰청은 지난달 1일 디도스 공격용 악성 프로그램을 제작·판매한 장모(14)군 등 3명을 정보통신망법 위반 혐의로 불구속 입건했다. 이들은 이런 악성 프로그램을 인터넷 블랙마켓(암시장)에서 건당 5000~1만원을 받고 불특정다수에게 팔아온 것으로 드러났다. 서울경찰청도 최근 여성가족부 홈페이지에 4차례에 걸쳐 디도스 공격을 가하고 악성코드를 유포한 고교 1년생 윤모(16)군을 같은 혐의로 입건했다. 청소년들의 온라인범죄 가담에 대해 전문가들은 “온라인범죄의 심각성을 인식하지 못하기 때문”이라고 진단했다. 김성렬 건국대 인터넷·미디어공학부 교수는 “청소년들은 게임 아이템을 훔치는 일 등이 그저 재미일 뿐”이라면서 “좀비PC를 만드는 것도 그들에겐 하나의 놀이 문화”라고 강조했다. 김 교수는 “청소년들에게 좀비PC 공격을 비롯한 사이버범죄 역시 심각한 범죄행위이며 추적하면 반드시 잡히고 처벌을 받는다는 인식을 심어주는 것이 필요하다.”고 말했다. 명희진기자 mhj46@seoul.co.kr
  • 매년 7월 ‘정보보호의 달’ 지정

    매년 7월이 ‘정보 보호의 달’로 지정됐다. 그중에서도 두 번째 수요일은 ‘정보 보호의 날’이다. 행정안전부는 7일 “행안부, 방송통신위원회, 지식경제부, 국방부 등 정보 보호와 관련이 있는 8개 부처가 함께 사이버 공격을 예방하고, 국민들의 정보 보호 생활화를 위해 정보 보호 기념일을 제정했다.”면서 “이 기간 동안 다양한 범국민 정보 보호 행사를 열어 집중적으로 정보 보호에 대한 교육·홍보를 하기로 했다.”고 밝혔다. ‘정보 보호의 달’은 2009년 7월 7일 외부 해커가 파일공유 사이트를 통해 감염된 좀비PC 11만대를 통해 사이버 공격을 실시해 22개 인터넷 사이트가 마비됐던 ‘디도스 대란’에 대한 경각심을 높이기 위해 7월로 지정했다. 정부는 이 기간 동안 제1 회 국제 정보보호 콘퍼런스를 열고, ‘정보 보안 인력 채용 박람회’, 2000만원 상금의 해킹 방어 대회, 사이버 공격 시나리오 공모전, 청소년 정보윤리지킴이 캠프 등 다양한 행사를 진행한다. 이 밖에도 민간기업, 국방, 금융, 교육과학 분야 등에서도 각각 대중적인 인식의 제고와 전문인력 확보를 위한 보안교육, 토론회, 취약점 점검 등을 실시한다. 박록삼기자 youngtan@seoul.co.kr
  • 육성이냐 제한이냐 ‘클라우드 딜레마’

    육성이냐 제한이냐 ‘클라우드 딜레마’

    방송통신위원회 등 정부기관에서 ‘클라우드 컴퓨팅 서비스’를 정보기술(IT) 산업의 새로운 성장동력으로 육성하기 위해 동분서주하는 가운데, 국가정보원 등 다른 기관에서는 되레 기밀 자료 유출 가능성을 이유로 공공부문의 클라우드 사용을 제한하고 있어 적정성 논란이 커지고 있다. ●“정부자료 유출·좀비PC 양산” 10일 업계에 따르면 최근 국가정보원 소속 사이버안전센터는 ‘각급 기관 보안관리 강화를 위한 보안대책 통보’라는 공문을 통해 교육과학기술부 등에 클라우드 서비스 권고 차단 지침을 내렸다. 개인이 클라우드 서비스를 이용하는 과정에서 정부 자료들이 외부에 유출될 수 있고, 바이러스에 감염돼 좀비PC가 양산될 가능성이 있다는 이유에서다. 클라우드 서비스는 가상의 공간에 문서와 이미지, 동영상 등을 저장해 두고 무선랜 기반의 노트북PC, 태블릿, 스마트폰 등을 통해 자료를 내려받을 수 있도록 한 것을 말한다. 현대경제연구원에 따르면 세계 클라우드 컴퓨팅 시장은 2009년 796억 달러에서 2014년 3434억 달러까지 4배 이상 늘어날 것으로 전망된다. 국내 역시 연평균 30.5%씩 성장해 2014년에 2조 5000억원 시장으로 커질 것으로 예상된다. 현재 정부는 클라우드 서비스를 차세대 IT 성장동력으로 보고 2009년 ‘클라우드 컴퓨팅 활성화 종합계획’을 마련했고, 기존 인터넷데이터센터(IDC)를 클라우드 데이터센터로 업그레이드하기 위해 관련법 정비에도 나서고 있다. 방송통신위원회도 2012년 대통령 업무보고에서 “클라우드 컴퓨팅을 ‘7대 스마트 신사업’ 가운데 하나로 선정하겠다.”고 밝혔었다. ●“7대 스마트신사업 지정할 것” 하지만 국정원이 정부 부처와 대학 등에 클라우드 서비스 차단을 권고하면서 이들 기관 대부분이 서비스 사용을 중단한 상태다. 국정원이 사용을 금지한 클라우드 서비스는 모두 50여개로 마이크로소프트 오피스365, 구글 독스, KT, SK텔레콤, LG유플러스, NHN, 다음 등 국내외 대표 클라우드 서비스들이 모두 포함돼 있다. 이와 관련, 국정원은 지난해 10월까지 마련하기로 했던 모바일 보안 지침도 내놓지 않고 있어 공공기관들의 ‘모바일 오피스’ 도입이 지체되고 있다. 모바일 오피스는 클라우드 서비스에 기반해 언제 어디서나 사무실 업무를 볼 수 있는 환경을 제공하지만, 서울메트로를 비롯한 공공기관 10여곳은 인프라 구축을 마치고도 국정원이 보안 지침을 내놓지 않아 서비스를 써 보지도 못하고 있다. ●보안지침 안 내놔 인프라 ‘낮잠’ 최근 과도한 정부 규제가 국내 클라우드 서비스 산업 성장에 걸림돌이 된다는 지적에 따라 행정안전부와 방송통신위원회, 지식경제부가 개선방안 도출에 나서고 있지만, 실효성 있는 대안이 나올지는 미지수다. 업계 관계자는 “세계적으로 개화단계에 들어선 클라우드 서비스가 우리나라에서만 보안상 이유로 사용이 통제되고 있어 산업경쟁력 측면에서 결코 바람직하지 않은 상황”이라고 설명했다. 류지영기자 superryu@seoul.co.kr
  • [사설] ‘디도스 테러’ 결국 특검으로 갈 수밖에 없다

    지난해 10·26 재·보궐 선거날 중앙선거관리위원회 홈페이지 ‘디도스 테러’ 사건은 최구식 의원과 박희태 국회의장의 전 비서들이 공모해 벌인 일이라고 검찰이 결론냈다. 나경원 한나라당 서울시장 후보가 당선되면 공적을 인정받을 수 있을 것으로 판단했다는 것이다. 한마디로 ‘윗선’이나 ‘배후’가 없다는 게 검찰의 최종 결론이다. 검찰은 마침표를 찍었지만 의혹이 해소됐다기보다 되레 커진 감이 없지 않다. 이미 부실·미완성 수사라는 비난이 터져 나오고 있다. 이번 사건은 민주주의 근간을 뒤흔들고 헌정질서를 파괴한 국기문란 사건이다. 3·15부정선거에 빗대 ‘10·26부정선거’라는 말이 나오는 것도 이런 까닭에서다. 이런 중대한 사건을 좀비PC의 공격에 무게를 두고 수사한 것 자체가 잘못된 것이다. 투표소를 안내하는 선관위 특정 페이지만 안 열렸다면 외부세력에 의한 해킹인지, 선관위 내부의 소행인지 명확하게 가렸어야 했다. 투표소를 옮기지 않았다면 디도스 공격은 아무짝에도 쓸모가 없다. 갑자기 투표소를 옮겼기 때문에 디도스 공격이 쓸모 있었던 것이다. 그렇다면 투표소를 왜 옮겼는지, 누가 지시했는지를 반드시 밝혔어야 했다. 검찰 말대로 나 후보가 당선되면 공적을 인정받을 수 있으리라는 생각에서 이런 엄청난 일을 저질렀다고 치자. 그렇다면 이들의 공적을 나 후보(측)에게 알려줄 사람이 있어야 한다. 그 사람이 누구인가. 이런 핵심적인 의혹이 전혀 밝혀지지 않았다. 1억원 중 1000만원만 대가성이 인정된다는 것도 그렇다. 감옥에서 수년을 썩을 수도 있는데, 과연 그 정도 돈에 연연했겠는가. 검찰은 최선을 다했다지만 부실수사 의혹을 벗어던지기에는 한참 미흡하다는 게 우리의 생각이다. 검찰수사가 경찰과 다른 점은 박 의장 전 비서 한 명 더 엮은 것이다. 재수사 운운하며 특별수사팀까지 꾸려 수사한 결과 치고는 옹색하다. 증거가 없다는 말로 적당히 넘어갈 수 있는 사안이 결코 아니다. 여전히 의혹을 해소하지 못한 수사라는 점에서 결국 특별검사에 맡길 수밖에 없다고 본다. 정치권도 검찰수사가 미진할 경우 특검을 하기로 이미 합의한 상태다. 물론 면죄부를 주는 특검이어서는 안 된다. 대한민국 민주주의 미래를 위해서라도 한 점 의혹 없이 진상, 그 자체를 규명해야 한다.
위로