찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-04-07
    검색기록 지우기
  • 동국대
    2026-04-07
    검색기록 지우기
  • 오리털
    2026-04-07
    검색기록 지우기
  • 시민권
    2026-04-07
    검색기록 지우기
  • 부산시
    2026-04-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
673
  • [與 국회의원 비서 디도스 공격] 선관위 “질서 위협 중대도전”

    중앙선거관리위원회는 10·26 서울시장 보궐선거 당시 선관위 홈페이지에 대한 불법 해킹 분산서비스거부(디도스·DDoS) 공격이 한나라당 최구식 의원 비서의 소행으로 밝혀지자 “민주적 기본 질서에 대한 중대한 도전”이라며 엄중 처벌을 촉구했다. 선관위는 2일 ‘선관위 홈페이지 서비스 장애 경찰 수사결과 발표에 대한 입장’이라는 보도자료를 내고 “단순 공무집행 방해 수준을 넘어 공정한 선거관리를 위협하고 민주적 기본질서에 대한 중대한 도전으로서 엄중히 처벌돼야 한다.”며 이례적으로 강도 높게 해킹 행위를 비판했다. 이어 “선관위 홈페이지 디도스 공격에 국회의원 직원이 연루된 것은 개탄스러운 일”이라면서 “범죄 당사자, 행위목적, 배후 등에 대한 철저한 수사로 범죄 전모를 국민 앞에 명백히 밝혀야 한다.”고 밝혔다. 선관위는 “합리적인 근거 없이 선관위의 공정성에 의혹을 제기하며 선관위에 대한 국민의 신뢰를 훼손시킨 것은 대단히 유감스러운 일”이라고 말했다. 강주리기자 jurik@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    10·26 재·보궐선거 과정에서 발생한 분산서비스거부(디도스·DDos) 공격에 대한 경찰 수사의 초점은 주범으로 드러난 한나라당 최구식 국회의원의 수행비서인 공모(27)씨의 단독 또는 조직적 범행, 윗선의 개입, 당과의 연관성 등에 맞춰지고 있다. 이에 따라 엄청난 사건을 저지른 배경과 동기도 수사 대상일 수밖에 없다. 민주당 측은 정치적 공세에 나섰다. 한나라당 홍보기획본부장인 최 의원이 서울시장 선거 때 나경원 후보 측 선거 캠프에서 적잖은 역할을 맡았던 만큼 “조직적인 차원에서 이뤄진 불법 선거방해 행위”라며 철저한 수사를 요구했다. 또 “1960년 ‘3·15사건’ 이후 최대 부정선거 시도”라고 목소리를 높였다. 더욱이 선거당일 오전 5시 50분~8시 32분 선관위 홈페이지가 마비되면서 ‘출근 전 투표소를 확인하려는 야당 성향의 젊은 직장인들의 선거 참여를 방해하려는 의도적 해킹’이라는 음모설이 꾸준히 제기되어 온 상황인 탓에 네티즌들은 “음모론이 현실로 드러났다.”고 주장했다. 정치권의 후폭풍뿐만 아니라 사회적 파장이 만만찮다. 경찰은 현재 공씨가 범행사실 일체를 부인하고 있기 때문에 정치적 연관성 부분에 대해서는 추가 조사가 필요하다는 입장을 견지하고 있다. 그러나 신분상 공무원인 국회의원 비서관이 공공기관을 공격했다는 점에는 사안의 중대성이 매우 크다. 때문에 적잖은 의문을 낳고 있다. 문제는 무엇을 위해, 왜, 누구의 지시에 따라, 이같이 엄청난 짓을 저질렀느냐는 부분이다. 경찰은 현재 공씨가 입을 다문 탓에 공씨의 계좌추적과 압수수색한 자료의 분석에 매달리고 있다. 조사 결과, 공씨의 의뢰로 디도스 공격을 지시한 강모(25)씨는 평소 좀비 PC 등을 이용해 홈페이지를 무력화시킬 수 있다는 사실을 지인들에게 공공연히 과시하고 다녔던 것으로 드러났다. 강씨는 “선관위 홈피를 해킹할 수 있겠느냐.”라는 공씨의 요청에 선거 당일 새벽 1시쯤 실제로 선관위 홈페이지를 공격, 마비가 되는 것을 확인시켜 주며 ‘실력’을 자랑하기까지 했다. 실제 정보기술(IT)업에 종사하는 강씨를 비롯한 3명은 상당한 수준의 해킹 전문가인 것으로 알려졌다. 정석화 경찰청 사이버테러대응센터 실장은 “범인들이 추적을 피하기 위해 무선인터넷만 활용하는 등 수준이 굉장히 높았다.”고 말했다. 경찰은 디도스 공격이 이뤄진 당일 수사에 착수, 지난달 30일 강씨 등 공범 3명을 체포한 뒤 지난 1일 공씨를 긴급체포했다. 정 실장은 “공씨가 이번 주 월요일 사표를 냈다고 했는데 알아 보니 아직 현직이 유지되고 있는 상태”라고 밝혔다. 경찰은 강씨 등이 ‘박원순 서울시장 후보의 홈페이지도 공격했다.’는 진술을 확보, 박 시장 측에 관련 자료를 요청하고 정확한 피해 상황 등을 추가로 조사하고 있다. 박 시장의 홈페이지 역시 당시 외부접속이 차단되는 등 불편을 겪었지만 박 시장 측은 이 사건에 대한 수사를 의뢰하지 않았다. 백민경기자 white@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 10·26 재보선일에 무슨 일이

    지난 ‘10·26’ 재·보궐선거 당일 새벽 중앙선거관리위원회와 박원순 서울시장 후보 홈페이지가 분산서비스거부(디도스·DDoS)공격을 받았다. 중앙선관위 홈페이지(www.nec.go.kr)는 10월 26일 오전 6시 15분∼8시 32분 2시간여 동안 서비스가 중단됐다. 아예 접속이 되지 않거나, 초기화면에서 ‘일반 투표소 검색’과 ‘내 투표소 검색’ 등 일부 항목에 대한 접근이 불가능했다. 공격이 계속되자 선관위는 한국인터넷진흥원의 ‘디도스 사이버 대피소’를 이용해 접속을 재개했다. 사이버대피소는 디도스 공격을 차단하고 정상적인 접속만 골라 연결시켜 주는 것이다. 하지만 사이버대피소로 우회한 뒤에도 접속이 원활하지 않았다. 때문에 선관위 홈페이지를 통해 바뀐 투표장의 위치를 확인하려는 유권자들이 큰 불편을 겪었다. 박원순 후보의 홈페이지 ‘원순닷컴’(www.wonsoon.com)도 오전 1시 47∼59분에 1차 공격, 5시 50분∼6시 52분에 2차 공격을 받아 접속이 되지 않았다. 박 후보 홈페이지도 사이버대피소를 이용, 서비스에 나섰다. 당시 사이버 공격에 대해 인터넷에서는 “북한 소행”이라는 말도 나돌았다. 경찰이 3월 청와대, 국가정보원 등 국가기관과 금융기관, 주요 인터넷기업 웹사이트를 대상으로 한 공격이 북한의 소행이라고 밝히는 등 사이버공격이 있을 때마다 북한이 범인으로 지목됐기 때문이다. 반면 서울시장 보궐선거에서 투표율이 높으면 불리하기 때문에 정부·여당이 선관위 홈페이지 먹통을 방치 내지 조장하는 것이 아니냐는 글들이 올라왔다. 재·보선 당일 선관위 홈페이지 디도스 공격소식이 알려지자 트위터에서는 “선관위 홈피가 다운되었습니다. 예상보다 꼼꼼하네요.” “선관위가 특정 후보 선관위” “중앙선관위 홈페이지 먹통…디도스 공격 추정…투표율 낮추려고 꼼수 부리긴….” 등의 내용이 퍼졌었다. 하지만 수사 결과 조롱 섞인 주장은 단순한 예상이 아니라 ‘예언’이 되어 버렸다. 김효섭기자 newworld@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 최구식 “마른 하늘에 날벼락” 기자회견 자청… 의혹 강력 부인

    [與 국회의원 비서 디도스 공격] 최구식 “마른 하늘에 날벼락” 기자회견 자청… 의혹 강력 부인

    용의자인 공모씨를 운전기사로 고용했던 한나라당 최구식 의원은 2일 오후 기자회견을 자청해 의원직을 걸고 연루 의혹을 강력히 부인했다. 당 홍보기획본부장으로서 10·26 서울시장 보궐선거에서 모종의 지시가 있지 않았느냐는 의심도 부인했다. 최 의원은 “1년 3개월간 같이 일했던 저도 사건 내용을 전혀 모를 뿐 아니라 마른 하늘에 날벼락 맞은 것처럼 황당하다.”고 억울함을 호소했다. 그러면서 “당과는 상관없는 일이고 보좌관도 몰랐다. 공씨가 전과가 있다는 사실도 몰랐다.”면서 “지난주에 그만뒀는데 (이 사건과 관련 있는지) 몰랐다. 몸이 안 좋다고만 들었다.”며 모든 의심을 차단했다. 최 의원은 “사주한다는 것은 제 인생에서 상상할 수도 없는 일”이라면서 “한평생 언론인으로 살아왔고 재선의원이다. 제가 한마디 한마디 말을 할 때마다 어떻게 남는지 알기에 신중을 기해 왔다.”고 강조했다. 그러면서 “진실이 밝혀지길 그 누구보다 바라고 있다.”며 수사 당국이 출석을 요구하면 적극 응할 것이라고 덧붙였다. 그는 다만 당직인 홍보기획본부장을 사퇴할 것인지에 대해선 입을 다물었다. 한나라당은 당혹감을 감추지 못했다. 김기현 대변인은 “비록 개인적 돌출행동이라고는 하지만 어처구니없는 짓”이라면서 “수사당국은 신분, 지위 고하를 막론하고 철저히 수사해 관계자를 엄벌에 처해야 마땅하다.”고 밝혔다. 이재연기자 oscal@seoul.co.kr 1) 데이트 강간을 위한 ‘악마의 술잔’ 한모금에 블랙아웃…24시간내 검사 못하면 미제사건 2) 죽음의 性도착증 ‘자기 색정사’ 혼절직전의 성적 쾌감 탐닉…‘질식에 중독되다’ 3) 친구와 함께 차안에서 아내에 몹쓸짓 한 남편 …사고로 위장한 최악의 선택 4) 살해당한 아내의 눈속에 담긴 죽음의 비밀… 흔해서 더 잔인한 위장 살인의 실체는 5) 강간 후 살해된 여성, 그리고 부검의 반전 죽을 때까지 여성이고 싶었던 여성의 사연 6) 천안 母女살인범, 현장에서 대변만 보지 않았더라도… ‘미세증거물’ 속에 숨은 사건의 진상 7) 정자가 수상한 정액…씨없는 발바리’ 과학수사 얕봤다가 정관수술까지 한 연쇄 성폭행범 8) 변태성욕 30대 살인마의 아주 특별한 핏자국 혈흔속 性염색체의 오묘한 비밀 9) “그날 조폭은 왜 하필 남진의 허벅지를 찔렀나?”… 칼잡이는 당신의 ‘치명적 급소’를 노린다 10) 소변 참으며 물 마시던 20대女, 갑자기 몸을 뒤틀며… 생명을 앗아가는 ‘죽음의 물’ 11) 자살한 40대 노래방 여주인, 살인범은 알고 있었다 생활반응이 알려준 사건의 진실 12) 불탄 시신의 마지막 호흡이 범인을 지목하다 화재사망 속 숨어있는 타살흔적 증거는 13) 車 운전석에서 질식해 숨진 그녀의 주먹쥔 양팔 14) 백골로 발견된 미모의 20대女, 성형수술만 안 했어도… 가련한 여성의 한 풀어준 그것 15) 무참히 살해된 20대女…6년만에 살인범 잡고보니… 274만개의 눈이 잡은 연쇄살인범의 정체 16) 이태원 옷집 주인 살인사건…20대 여성이 지목한 범인은? 찢어진 장부의 증언 17) 물속에서 떠오른 그녀의 흰손…토막살인범 잡고보니 바다에서 건진 시신 신원찾기 18) 헤어드라이어로 조강지처 살해한 50대의 계략… 몸에 남은 ‘전류반’은 못 숨겼네 19) 자살이라 보기엔 너무 폭력적인 죽음…왜? 가해자·피해자는 하나였다 20) 아파트 침대 밑 女 시신 2구…잔인한 ‘진실게임’ 결과는? 누명 벗겨준 거짓말 탐지기 21) 자다가 갑자기 세상을 뜨는 젊은 남자들…누구의 저주인가? 청장년 급사증후군의 비밀 22) 70% 부패한 시신 유일한 증거는 ‘어금니’ 억울한 죽음 단서 된 치아 23) 살인현장에 남은 별무늬 운동화 자국의 비밀 60대 노인의 치밀한 트릭 24) 택시 안에서 숨진 20대 직장女 살인범은 과연… 돈 버리고 납치한 이상한 택시 강도 25) 그녀가 남긴 담배꽁초 감식결과 놀라운 사실이 살인 현장에 남은 립스틱의 반전 26) 목졸리고 훼손된 60대 시신… 그것은 범인의 속임수였다 ‘파란 옷’ 입었던 살인마 27) 40대 여인 유일 목격자 경비 최면 걸자 법최면이 일러준 범인의 얼굴 28) 소리없이 사라진 30대 새댁, 알고보니 들짐승이… 부러진 다리뼈가 범인을 지목하다 29) 살인자가 남기고 간 화장품 향기, 그것은 ‘트릭’이었다 강릉 40대女 살인사건의 전말 30) 동거女 잔혹하게 살해한 30대, 시신이 물속에서 떠오르자… 살인후 물속으로 던진 사건 그후 31) 최악의 女연쇄살인범 김선자, 5명 독살과 비참한 최후 청산염으로 가족, 친구 무차별 살해 32) 살해된 20대女의 수표에 ‘검은 악마’의 정체가 담기다 완전범죄를 꿈꾸던 엽기 살인마…
  • 디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    국내의 한 중소기업이 디도스(DDos) 공격을 당한 사실이 뒤늦게 알려졌다. 아동복 쇼핑몰순위정보 사이트 ‘키드’는 최근 금품을 요구하는 협박과 함께 디도스 공격을 당했으나 신속한 대처로 큰 피해 없이 공격을 피했다고 밝혔다. 디도스, 즉 ‘분산서비스거부’ 공격은 최근 들어 대기업을 겨냥(28%)한 것보다 중소기업을 노린 것(40%)이 더 많은 것으로 밝혀지면서 금전을 목적으로 하는 악질적인 행태를 보이고 있다. 이에 대응 방법의 필요성이 대두하고 있다. 키드 측에 따르면 경제적 이득을 위한 디도스 공격 순서는 1차 디도스 공격과 함께 협박 메일 발송, 2차 대화요청, 3차 디도스 공격(11월 4일 12시 40분, 16시 25분 디도스 공격으로 서버 일시적 다운)을 한 뒤 금품 요구를 한다. 해커 측은 맛보기로 공격을 한 것이라며 제대로 공격하면 서버가 완전히 다운돼 사용할 수 없다고 협박한 뒤 대포 계좌에 입금할 것을 종용했다. 그러나 디도스 사태 대처로 해커의 요구에 응하게 되면 2·3차 협박이 이어질 수 있기에 이는 완전한 대처방안이 될 수 없다. 이에 키드의 이린범 대표는 “신속한 서버 이전으로 1시간 정도 사이트 폐쇄 정도의 피해만 감수했다”고 밝혔으며 “금품요구에 응하지 않고 신속하게 방어를 강화할 것”을 소리 높여 말했다. 또한 이대표는 “만약 디도스로 협박을 받는다면 당황하지 말고, 경찰서 사이버범죄수사팀에 신속하게 신고하고 동시에 서버 관리 회사에 연락하여 안전한 서버로 이전하거나 방화벽 강화를 하면 무리 없이 디도스 공격을 피해 갈 수 있다”고 디도스 대처방안을 전했다. 사이버범죄수사팀은 키드에게 전달된 금품 요구 통장은 K 은행 대포통장으로 밝혀냈으며, 아이피 추적결과 근원지는 중국으로 추적돼, 한국어를 유창하게 구사하는 중국에 근거를 둔 사람들의 소행으로 예상했다. 최근 보이스피싱에서 발전한 신종 협박 금품 갈취 수법일 것이라는 소견이다. 이에 한국인터넷진흥원 인터넷침해대응센터 원유재 본부장은 방송통신위원회와 한국 침해사고대응 협의회 공동 주최로 열린 해킹방지 워크숍에서 “인터넷 보안 취약점이나 사고 정보를 공유함으로써 침해사고를 예방하고 선제 대응하기 위해 가칭 ‘정보공유센터’를 상설 조직으로 설립할 필요가 있다”고 제안한 바 있다. 한편 이번 디도스 공격을 효과적으로 대처한 키드는 네이버 쇼핑몰정보 4위, 랭키닷컴 전문가격비교사이트 2위에 오르는 등 방문자가 급증하고 있는 아동복 쇼핑몰 순위사이트로써 현재 정상적으로 운영되고 있다. 여러 아동복사이트를 한곳에 모아 제품별로 쇼핑하기 쉽고 스타일별로 아동복을 볼 수가 있어서 초보 엄마들에게 인기가 높다. 서울신문 나우뉴스부 nownews@seoul.co.kr
  • ‘선관위 디도스 공격’ 좀비PC 확보

    경찰이 지난 26일 재·보궐선거 당일 중앙선거관리위원회 홈페이지를 디도스(DDoS) 공격했던 좀비PC 2대를 확보, 본격적인 수사에 나섰다. 다만 유사한 시간대에 비슷한 공격을 받은 박원순 서울시장의 홈페이지에 대해서는 접속 기록 확보가 쉽지 않아 공격 경로 등 구체적 사실을 파악하기까지 적잖은 시간이 걸릴 전망이다. 경찰청 사이버테러대응센터는 27일 “선관위로부터 받은 100여개의 IP 주소를 토대로 좀비PC를 찾아내 하드디스크 2개를 확보했다.”고 밝혔다. 또 공격을 촉발시킨 악성코드를 확인하기 위해 일단 좀비PC를 더 많이 확보한 뒤 일정 수 이상이 되면 분석에 들어가기로 했다. 경찰은 “좀비PC에 포함된 악성코드가 어떤 것이냐에 따라 북한이 배후인지 아닌지도 파악할 수 있을 것”이라고 설명했다. 경찰은 공식 수사를 의뢰한 선관위로부터 홈페이지에 접속한 IP주소를 받아 밤샘 수사를 진행했다. 접속 기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 데 가장 기본적인 단서가 된다. 비슷한 시간대에 디도스 공격을 받았던 박 시장의 ‘원순닷컴’(www.wonsoon.com)의 경우 아직 공식 수사 의뢰가 없는 데다 로그 기록 확보가 어려워 수사에 난항이 예상된다. 사이버테러대응센터 관계자는 “현장에 수사관을 보내 확인한 결과 박 시장의 홈페이지는 호스팅 업체를 두고 운영하는 곳이라 로그 기록이 남지 않는 구조”라면서 ”접속 기록이 없으면 좀비PC와 악성코드의 존재를 확인하는 것이 어렵다.”고 말했다. 경찰은 일단 디도스 공격이 일상화돼 있는 만큼 동일범의 소행이라고 단정하지 않고 여러 가능성을 두고 수사 중이다. 백민경기자 white@seoul.co.kr
  • 선관위·박원순 홈피 디도스 공격 수사

    10·26 재·보궐선거 당일 새벽부터 박원순 당선자와 중앙선거관리위원회의 홈페이지가 디도스(DDoS·분산서비스거부)로 추정되는 사이버 공격을 받은 것으로 나타났다. 경찰청 사이버테러대응센터는 26일 오전 박 당선자와 선관위의 홈페이지가 디도스 공격을 받고 있다는 첩보를 입수, 현장에 수사관 2명씩을 급파했다. 경찰에 따르면 박 당선자 홈페이지는 오전 1시 47분~1시 59분 1차 공격을 받은 데 이어 5시 50분~6시 52분 2차 공격을 받았고 선관위 홈페이지는 6시 15분~8시 32분 공격을 받아 접속이 되지 않았다. 오전 9시 이후에는 공격이 없었다. 박 당선자 측 홈페이지인 ‘원순닷컴’(www.wonsoon.com)은 2차 공격 이후 한국인터넷진흥원의 ‘사이버 대피소’로 옮겨 오전 9시 30분쯤 접속이 재개됐다.사이버 대피소는 디도스 공격 트래픽을 차단하고 정상적인 접속만 골라 연결해 주는 곳이다. 경찰은 선관위와 박 당선자 측이 선거가 끝나고 수사 의뢰 여부를 결정할 방침이라고 밝힘에 따라 곧 수사 착수 여부를 검토할 예정이다. 박 당선자 캠프의 송호창 대변인은 “데이터 손실은 없었고 피해 규모는 확인되지 않은 상황”이라며 “선거가 끝나지 않은 상태에서는 경찰에 서버를 보낼 수 없어 서버와 홈페이지를 보호하는 임시 조치만 했다.”고 밝혔다. 경찰청 사이버테러대응센터는 선관위와 박 당선자 측 홈페이지의 접속기록 등 100여개의 IP주소를 건네받아 분석 작업을 진행하는 등 수사 중이다. 경찰이 수사하는 접속기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 기초 단서다. 경찰청 관계자는 “디도스 공격이 맞는 것으로 보이지만 누구 소행인지는 정밀 조사를 해야 알 수 있다.”면서 “현재로서는 얼마나 많은 좀비PC들이 동원됐는지를 설명할 수 없다.”고 말했다. 이 관계자는 “좀비PC를 찾아 확보하고 여기에 깔린 악성코드를 풀어내야 조사가 본격화될 수 있다.”면서 “악성코드의 수준에 따라 수사 기간도 달라질 것”이라고 설명했다. 백민경·허백윤기자 baikyoon@seoul.co.kr
  • 日 대사관 10곳도 해킹당했다

    일본이 사이버 테러에 속수무책이다. 방위산업체와 국회에 이어 해외에 주재하는 대사관까지 사이버 공격을 받은 것으로 드러났다. 또 총리 관저를 포함한 대다수 정부부처에도 이메일 공격이 있었던 것으로 전해졌다. 주한 일본대사관을 비롯해 아시아와 북미의 9개국에 주재하는 대사관 등 약 10개 일본 공관이 올여름 외부로부터 사이버 공격을 받아 수십대의 컴퓨터가 바이러스에 감염됐다고 요미우리신문이 26일 보도했다. 사이버 공격으로 컴퓨터가 바이러스에 감염된 것이 확인된 일본의 재외 공관은 프랑스, 네덜란드, 미얀마, 미국, 캐나다, 중국, 한국 등이다. 주한 일본대사관에서는 올여름 직원이 사용하는 단말기 등이 바이러스에 감염됐다. 바이러스의 대다수는 외부에서 침입해 정보를 빼내는 역할을 하는 ‘백도어형’이었다. 대량의 사이버 공격으로 외교 관련 정보가 외부 서버로 송신이 가능한 상태였다. 외무성은 외교 기밀을 노린 표적형 사이버 공격 가능성이 높다고 보고 피해 상황 확인을 서두르고 있다. 이와 관련, 후지무라 오사무 관방장관은 이날 오후 기자회견에서 “총리 관저도 지난해 9월에 디도스(DDoS·분산서비스거부) 공격을 받았다.”고 밝혔다. 때문에 당시 홈페이지 등에 일시적인 접속 장애가 있었던 것으로 알려졌다. 도쿄 이종락특파원 jrlee@seoul.co.kr
  • “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    “60점짜리 시스템에 보안직원 1명뿐… 해킹땐 금융대란”

    #1. ESM(통합보안관리시스템·방화벽, 침입탐지, 가상사설망 등을 한데 모은 통합보안체계) 모니터링이 업무시간에만 실시돼 홈페이지 디도스(DDoS)·바이러스 공격 등 사이버 침해에 대한 신속 대응이 불가능함. 정보보호 관련조직이 비공식 가상조직이고 실제 정보보안 인력은 관리 전담자 1인에 불과. 인력이 부족해 정보보호활동을 제대로 할 수 없음(한국예탁결제원). #2. 통제구역·폐쇄망에서 이동식저장장치(USB), 노트북을 이용. 패스워드 변경을 안 하거나 ‘0000’ 같은 취약한 패스워드 사용. 공동사용하는 계정에 대한 부서장 승인 내역이 전혀 없음(한국증권거래소). #3. 해킹 감시용 침입차단·탐지 시스템에 2004년·2005년산 장비를 사용해 최신 공격에 무방비로 노출. 유추가능한 비밀번호를 가진 사용자 계정·데이터베이스(DB) 계정 다수 존재. 이로 인해 정보매체 보호·유지보수·위험관리 수준이 최고 5단계 중 2단계에 불과. 취약점 분석 결과 66개 지적사항 중 3개월 이상 걸리는 조치가 37개나 됨(금융결제원). 국회 정무위 이성헌 의원(한나라당)이 각 기관으로부터 제출받은 ‘2011년도 주요정보통신 기반시설 보호대책’에 따르면 국내 주요 금융·전산거래 담당기관들의 보안실태는 보안 전문가들이 경악할 수준이었다. 가장 기본적인 수칙조차 가볍게 무시하고 있었다. 정부는 은행·증권거래를 총괄하는 주요 허브기관을 정보공유분석센터(ISAC)로 지정해 정보보안을 특별관리토록 하고 있지만 기본 보안매뉴얼의 ABC도 지켜지지 않고 있었다. 정보보호 전문가들은 “예컨대 금융결제원의 해킹 차단 시스템을 통해 외부 공격이 들어오면 언제든 우리나라 전체 은행 거래가 마비될 수 있다는 뜻”이라고 경고했다. 특히 금융결제원은 2010년 기준 하루 평균 46조원, 1346만여건의 자금결제를 중계하는 컨트롤 타워임을 감안하면 실제로 해킹이 이뤄질 경우 지난 4월에 있었던 농협 전산망 마비 사태를 능가하는 상황이 닥칠 수도 있다. 시중 18개 은행 보안 컨설팅을 10년간 수행해 온 총괄기관이면서 스스로 보안에 가장 취약함을 드러낸 셈이다. 더욱이 문제는 매년 보안 점검 때마다 지적돼 온 이 같은 기본 사항들이 전혀 개선되지 않고 있다는 점이다. 이 의원은 금융기관 등이 전자금융업무, 정보기술부문을 총괄할 정보보호최고책임자(CISO)를 지정, 관리하는 내용의 전자금융거래법 개정안을 발의해 국회에 계류 중이지만 일선 금융기관들의 반발이 만만치 않다. 금융위원회도 정보기술 인력을 총 임직원 수의 5% 이상, 정보보호 인력을 정보기술 인력의 5% 이상 확보토록 전자금융감독규정 개정안을 내놨지만 규제개혁위원회에서 과다규제로 걸려 현재 조정작업 중이다. 이 의원은 “외국 유수 은행들은 정보보호 전담조직만 1000~1500명 수준이나 한국은 은행별로 평균 2~4명이 고작이고 가장 많은 국민은행이 26명”이라면서 “전자금융감독규정 개정안이 통과되면 인력부담이 최소 3~4배 이상 늘어난다는 점 때문에 금융권 반발이 거센 실정”이라고 말했다. 그러면서 “민간 금융기관에 앞서 정보보안 총괄기관들부터 먼저 대대적인 보안 취약점 개선이 이뤄져야 한다.”고 지적했다. 이재연기자 oscal@seoul.co.kr
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • 위키리크스 ‘무편집’ 美 외교전문 25만 1287건 공개 까닭은

    위키리크스가 지난달 30일 갑작스럽게 미국 외교문건 25만건 전량을 실명 편집없이 쏟아낸 것은 이미 인터넷을 통해 파일 전체가 유출됐기 때문이다. 독일 주간 슈피겔은 4일 이번 유출 대란은 위키리크스 측의 실책으로 ‘B급 재난 영화’처럼 전개됐다고 꼬집으며 사건 경위를 자세히 밝혔다. 사건의 서막이 오른 것은 위키리크스와 전략적 제휴를 맺고 폭로 내용을 공개해온 영국 일간 가디언 기자 데이비드 리가 지난 2월 펴낸 책 ‘줄리언 어산지의 비밀주의와 전쟁’에서 외교전문이 담긴 파일 서버의 비밀번호 일부를 공개하면서부터다. 위키리크스를 떠난 독일 대변인 다니엘 돔샤이트 베르크도 이번 사건의 주범 중 한 명이다. 어산지와 결별한 뒤 또 다른 폭로사이트 오픈리크스를 설립한 그는 위키리크스 서버를 보수하면서 데이터베이스 일부를 빼놓았는데, 그 안에 문제의 외교전문이 들어 있었다. 전문공개가 시작된 직후 위키리크스 웹사이트는 디도스(분산서비스거부) 공격을 받아 접속에 차질이 생겼다. 이때 위키리크스 지지자들이 공격을 피하려고 파일 공유 서비스의 일종인 토런트를 활용, 이 파일을 확보해 유포했다. 이때 돔샤이트 베르크가 보유한 전문 파일까지 검색되면서 비밀번호만 알면 전체 문서를 열람하는 것이 가능해졌다. 이후 어산지와 돔샤이트 베르크 간의 갈등이 악화됐고 오픈리크스가 어산지에게 타격을 입히기 위해 전체 파일이 이미 인터넷에 나돌고 있다는 소문을 퍼뜨렸다. 지난달 말 파일 서버의 비밀번호 일부가 리의 책에 나온다는 사실을 독일 주간 데르 프라이탁에 알려준 것도 오픈리크스 쪽 인사였다. 이후 트위터 등에 비밀번호에 대한 추측이 꼬리를 이었다. 마침내 지난달 31일 누군가에 의해 비밀번호가 풀리면서 돌이킬 수 없는 유출 대란으로 치달았다. 정서린기자 rin@seoul.co.kr
  • 을지연습 16일부터 19일까지

    올해 을지연습이 16~19일 나흘 동안 실시된다. 15일 행정안전부에 따르면 이번 을지연습에는 시·군·구 이상 행정기관과 주요 중점관리 지정업체 등 3700여개 기관 44만여명이 참가한다. 하지만 지난 집중호우로 피해가 큰 특별재난선포지역은 훈련에서 축소 또는 제외된다. 이번 을지연습의 중점 점검 사항은 ▲국지도발에 대비한 매뉴얼 검증 ▲민·관·군이 함께 하는 주민대피·이동 훈련 ▲디도스 공격 등 사이버 테러 대응 훈련 등이다. 특히 이번 연습은 지난해 11월 북한군의 연평도 포격 이후 처음 실행되는 국지도발 대비 정부연습으로 서해 5도와 접경지역에서는 주민의 대피훈련과 이동 훈련도 실시된다. 또한 훈련기간 중 불시에 사이버테러 대응 연습을 하고 18일에는 민방공 훈련으로 수도권 시민 대피훈련과 차량 통제도 계획돼 있다. 전남 영광 원전시설에서는 지진·해일 대비 훈련이 실시된다. 김양진기자 ky0295@seoul.co.kr
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • 손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    손정의도 감탄한 천안 KT 클라우드 심장부를 가다

    KT의 개인 클라우드 서비스인 ‘유클라우드홈’ 가입자가 이달 말 100만명 돌파를 눈앞에 두고 있다. 개인용 클라우드 서비스가 시작된 지 1년 만에 7페타바이트(PB·1PB=100만GB), 5억개 이상의 개인 데이터가 저장되는 등 대중화 시대를 맞고 있다. ●10년 동안 버려진 폐건물 국내 클라우드 서비스도 내수 산업의 한계에서 벗어나 글로벌 시장을 두드리고 있다. 다음달 1일부터는 일본 소프트뱅크 직원 1만 2000명이 KT의 클라우드 컴퓨팅을 통해 한·일 국경을 넘어 자유롭게 데이터를 활용한다. KT와 일본 소프트뱅크의 클라우드 서비스 합작 논의가 진행되던 지난 4월 12일, 손정의 소프트뱅크 회장은 이석채 KT 회장에게 전화를 걸어 KT의 클라우드 기술을 통해 소프트뱅크의 데이터를 이관하고 싶다며 “새로 구축하는 김해의 클라우드 데이터센터를 천안 클라우드 데이터센터(CDC)만큼만 만들어 달라.”고 요구했다. 손 회장이 천안 CDC를 콕 찍어 언급한 이유는 무엇일까. 양사 회장이 전화 통화를 나누기 4일 전 소프트뱅크 전문가들은 천안 CDC를 방문했다. 소프트뱅크는 이때 KT의 클라우드 기술력에 확신을 갖게 됐다. ●해커공격 원천 차단되게 설계 KT와 소프트뱅크의 클라우드 합작 배경에는 이처럼 천안 CDC가 결정적 역할을 했다. 철옹성처럼 구축된 보안 시스템과 데이터센터의 핵심 기술이 집약된 국내 클라우드 기술의 대표 주자이기 때문이다. 지난 3월 4일 오전 6시. KT의 서울 목동 클라우드 데이터센터(CDC) 관제실에 비상 경보가 울렸다. 같은 달 1일부터 기업용 클라우드 서비스가 시작된 천안 CDC에 ‘디도스’(DDoS·분산서비스거부) 공격이 감지됐다. 국내 첫 CDC 공격 사례. 같은 시간 천안 CDC의 관제실 직원들도 서버 이상을 점검하느라 분주했다. 2시간 동안 디도스 공격이 수십 차례 반복됐다. 공격 진원지는 중국이었다. 서울과 천안의 두 관제실은 해커 접근을 차단하고 시스템 감시에 총력을 기울였다. 박정권 CDC엔지니어링 팀장은 “기업용 클라우드 서비스가 시작된 지 며칠 만에 가해진 공격이라는 점에서 보안 수준을 파악하려는 목적으로 보였다.”고 말했다. 천안 CDC는 사실 지난 10여년 동안 폐건물로 버려져 있었다. 1998년 KT가 저궤도 위성 사업인 이리듐 위성중계소로 쓰다 사업 중단으로 방치돼 왔다. 수풀만 무성했던 위성중계소는 지난해 4월 KT의 차세대 성장동력인 클라우드 서비스의 거점이 된 뒤부터 손 회장마저 탐내는 클라우드의 심장부로 탈바꿈했다. 천안 CDC는 철통 보안을 자랑한다. 움직이는 모든 물체를 자동 추적하는 지능형 폐쇄회로(CC)TV 카메라는 외부 16대, 내부에 28대가 설치돼 있다. 보안 요원이 24시간 3교대로 감시하고 목동 CDC의 관제실에서도 보안 시스템을 원격 조종하는 국가 1급 시설에 준하는 보안이 적용된다. 서버실은 창문이 없다. 단 한 개의 출입구로 지문센서와 전자태크(RFID) 감별 장치를 통과해야 들어갈 수 있다. 천안 CDC의 첨단 기술로, 국내 유일하게 적용된 ‘콘테인먼트(Containment) 냉방 시스템’ 때문이다. 이는 기존 데이터센터의 가장 큰 난제였던 발열량을 줄여 서버실의 온도를 서늘하게 유지하는 시스템. 내부 온도가 30도 이상 1분만 지속되면 서버는 셧다운(작동 멈춤)이 된다. 서버실 천장과 바닥을 이중으로 분리한 방식으로, 서버실 자체가 공중에 붕 떠있는 구조여서 대류 현상이 차단돼 냉기와 온기가 섞이지 않는다. 서버실 내부 온도는 365일 22도로 유지된다. 천안 CDC는 해커 공격으로 인한 정보 유출이 원천 차단되도록 설계돼 있다. 해커가 CDC 데이터에 접근하려면 기간 네트워크인 백본(Back-Bone)망에 구축된 이중 방화벽과 디도스 차단시스템을 뚫어야 한다. 그러나 클라우드 사용자에게 독립적인 버추얼랜(VLAN)을 제공하기 때문에 데이터에는 접근이 불가능하다. 서정식 클라우드추진본부 상무는 “데이터센터의 핵심인 서버 집적도는 기존 데이터센터보다 50배 이상이며 전력 공급과 효율성도 2배 이상으로 보안 및 발열 문제까지 글로벌 수준의 경쟁력을 갖췄다.”며 “지난해 글로벌 전문기관의 클라우드 성능 결과에서 중앙처리장치(CPU)와 메모리, 암호화 성능 등 전 항목에서 아마존을 제쳤다.”고 말했다. 천안 안동환기자 ipsofacto@seoul.co.kr
  • 제2금융 비웃던 은행들 대출금액까지 다 새 나가

    제2금융 비웃던 은행들 대출금액까지 다 새 나가

    “제1금융권의 보안은 최고 수준이다. 서버 역시 주서버와 백업서버를 멀리 떨어뜨려 놓기 때문에 사고가 발생할 일이 없다.”(농협 해킹사건 시 A은행 관계자) “고객정보 보안이 허술한 제2금융권들의 문제”(현대캐피탈 사건 시 B은행 관계자) 인터넷 뱅킹 아이디와 비밀번호, 대출금액 등 제1금융권의 고객 정보가 시중에 유출된 것으로 확인되면서 ‘철저한 보안’을 자랑하던 시중은행의 보안시스템에 빨간불이 켜졌다. 아직 해킹인지 또는 내부자 소행인지는 명확하게 가려지지 않았지만, 부천 오정서의 수사로 설(說)로만 떠돌던 금융권 전체의 허술한 보안체계가 사실로 입증됐다. 대대적인 점검 강화는 물론 이들로부터 유출정보를 사들인 대부업체에 대한 수사가 시급하다는 지적이다. ●은행 고객내역 등 1900만건 당초 경찰은 지난 4월 ‘공무원들의 개인정보가 돌아다닌다.’는 첩보를 입수하고 추적에 들어갔다. 부천 오정서 사이버수사팀원이 인터넷게시판에서 “개인정보를 판다.”는 글을 보고 메신저를 통해 김씨 일당과 접촉했다. 일당이 시험용으로 보낸 공무원의 소속 부처와 연락처, 주민등록번호 등이 사실로 확인되자 경찰은 곧 이들의 컴퓨터 아이피(IP)를 추적해 검거했다. 이들은 주로 네이버나 다음 등에서 데이터베이스(DB)를 사고팔 수 있도록 개설해 놓은 카페에 광고나 댓글을 남기는 수법으로 구매자들을 모았다. 이 중 현재 저축은행에 근무하는 A씨와 모 캐피털사에서 일했던 B씨 등 무려 120명에게서 대포통장을 통해 5400만원을 받아 챙겼다. 피의자 김모(26)씨와 양모(26)씨 등 3명은 고등학교 동창생으로 특별한 직업 없이 돈을 벌기 위해 개인정보를 다른 판매상에게서 구입한 뒤 인터넷에서 되팔았다고 진술한 것으로 전해졌다. 이들이 지니고 있던 이동식 저장장치(USB)에서 예상했던 공무원 명단뿐 아니라 시중은행과 통신사의 고객 내역까지 1900만건의 개인정보가 나오면서 수사관들조차 벌어진 입을 다물지 못했다. 경찰과 전문가들은 이들이 중국에 있는 해커나 해커와 연결된 중간상인을 통해 자료를 입수한 것으로 보고 있다. 경찰 관계자는 “피의자들이 중국에 있는 인물과 메신저를 한 기록이 나와 내부자보다는 해킹에 무게를 두고 수사하고 있다.”고 말했다. ●게임사 서버 디도스 공격도 의뢰 국내 대부업체와 개인정보 DB 판매상들이 주로 중국 해커에게 의뢰해 정보를 빼낸다는 것은 이미 지난해부터 수사당국에 감지됐다. 실제 이번 서울 수서서의 경우에도 1000만명의 개인정보를 빼낸 사람은 중국에서 ‘H사장’이라고 불리는 전문 해커였다. 중간판매책인 정모(26)씨와 김모(26)씨는 MSN 메신저로 H사장과 접촉했다. 경찰 관계자는 “MSN 메신저가 다른 메신저보다 추적이 더 어렵다.”고 말했다. 지난 1월 5일, 이들은 메신저와 이메일을 통해 H사장에게 국내 대부업체, 저축은행, 채팅사이트, SMS(문자메시지) 콜센터, 카드사 등의 해킹을 의뢰했다. H사장은 해당사의 취약점을 파고들어 손쉽게 1000만명의 개인정보를 확보해 이들에게 제공했다. 이들은 경북 김천, 구미 일대의 PC방에 자리잡고 유명 포털사이트의 웹하드에 저장해 둔 개인정보를 1건당 10~30원에 팔기 시작했다. 거래처는 주로 대부업체, 도박사이트 업체, 인터넷 가입 모집업체 등이었다. 이로써 이들은 2억원이 넘는 돈을 벌어들였고, 중국 해커 H사장에게 수익의 80%를 제공하고 나머지 6000만원 상당을 생활비·유흥비 등으로 사용했다. 이들은 또 H사장으로부터 제공받은 개인정보를 이용해 메일, 메신저, 포털사이트 등에 회원가입을 한 뒤 인터넷에서 대포폰, 대포통장 등을 구입해 수사기관의 추적을 피해 온 것으로 확인됐다. 이들은 개인정보 해킹뿐 아니라 국내 온라인 게임업체 서버에 디도스(DDOS) 공격을 해 달라고 H사장에게 의뢰하기도 했다. 경찰 조사결과 경쟁업체 등의 청탁을 받고 업무를 방해하기 위한 목적인 것으로 드러났다. 이번에 정보가 유출된 업체 수는 총 102곳에 달했다. 이 가운데 19개 업체는 유출 사실을 시인했지만, 나머지 83곳은 극구 부인하고 있는 것으로 전해졌다. 경찰 관계자는 “각 업체들은 개인정보 보호조치를 소홀히 할 경우 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(정통망법)에 저촉돼 처벌을 받기 때문에 숨기고 있는 것 같다.”고 말했다. “대부업체, 저축은행, 채팅사이트, SMS 콜센터, 카드사 등 이름만 들어 보면 알 만한 업체 대부분이 뚫린 것으로 보면 된다.”고 경찰 관계자는 전했다. 백민경·이영준기자 white@seoul.co.kr
  • FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    FBI 농락하던 ‘천재해커’ 잡고 보니 10대 소년?

    미국 연방수사국(FBI)와 중앙정보국(CIA) 등 주요 수사기관을 해킹했던 해커집단 룰즈섹(Lulzsec) 소속 해커로 지목된 용의자가 지난 21일(현지시간) 붙잡혔다. 베일에 싸였던 어둠의 해커는 19세 라이언 클리어리란 대학생으로 밝혀졌다고 영국 경찰이 밝혔다. 영국 경찰은 지난 21일(현지시간) 에식스에 있는 클리어리의 집을 급습, 방에 있던 용의자를 체포했다. 클리어리는 영국의 중대조직범죄청(SOCA), 세계음반산업연맹(IFPI) 등 5곳의 웹사이트를 디도스(분산서비스 거부) 공격으로 마비시킨 혐의를 받고 있다. FBI와 공조해 수사를 진행시키던 영국 경찰은 클리어리가 FBI, CIA 등 주요기관과 페이스북, 소니 등 기업 홈페이지를 사이버 공격했던 사건과도 관련이 있는 것으로 보고 있다. 클리어리는 범죄인인도협정이 적용돼 조만간 미국으로 송환될 예정이다. 클리어리는 제 방에만 고립된 ‘은둔형 외톨이’였던 것으로 밝혀졌다. 5세 때 과잉행동장애(ADHD) 판정을 받은 그는 모니터 2개와 컴퓨터가 있는 방에서 하루종일 지내며, 화장실 갈 때 외에는 방문을 나서지 않았고 식사도 방에서 해결했던 것으로 드러났다. 소년의 어머니는 “아들이 10세 때 자살시도를 했을 정도로 정신이 병약하다.”고 눈물로 하소연했다. 실제로 클리어리는 ADHD 외에도 광장공포증, 정신 및 행동 장애 판정을 받았던 것으로 알려졌다. 한편 룰즈섹은 이번 클리어리의 체포가 경찰의 명백한 실수였다고 놀렸다. 룰즈섹은 “클리어리가 채팅방을 하나 운영했을 뿐”이라고 설명하면서 그들의 트위터를 통해 “룰즈섹 리더가 체포됐다고? 잠깐, 우린 모두 여기 있는데?”라며 경찰의 수사가 잘못 됐다고 조롱했다. 서울신문 나우뉴스 강경윤기자 newsluv@seoul.co.kr
  • “北 김정은 리더십 손상”

    북한 김정일 국방위원장의 후계자인 김정은 당 중앙군사위원회 부위원장이 화폐 개혁 실패와 주택 건설 차질 등으로 리더십에 손상을 입은 것으로 전해졌다. 국가정보원 측은 22일 국회에서 열린 정보위원회 비공개 전체회의에서 이러한 내용으로 북한 동향을 설명했다고 정보위 한나라당 간사인 황진하 의원이 전했다. 황 의원은 “김정은이 화폐 개혁에 실패했고, 주택 10만호를 건설하기로 했는데 500호밖에 짓지 못했다고 보고했다.”고 밝혔다. 같은 당 이두아 의원도 “북한 당국이 주민 집단 반발에 대비한 특별기동대를 신설했고, 탈북자·행불자 가족 오지 격리 등 강압 통치도 강화하고 있다.”고 설명했다. 국정원은 또 “북한은 분산서비스거부(디도스) 공격을 지속적으로 자행하면서 농협 사태와 같이 특정 전산망을 파괴하는 본격적인 테러를 감행할 것”이라고 밝힌 것으로 전해졌다. 장세훈기자 shjang@seoul.co.kr
  • ‘美·中 냉전 종식 설계자’ 헨리 키신저 “G2, 사이버 데탕트 필요”

    “중국과 미국 이제 해킹에 대한 데탕트가 필요하다.” 미·중 사이버 전쟁이 달아오르고 있는 가운데, 미·중 냉전을 종식시켜 ‘미·중 관계 정상화의 설계자’로 불리는 헨리 키신저(88) 전 미국 국무장관이 이번에는 해킹 전쟁의 심각성을 지적하면서 사이버 공간에서의 휴전과 공존을 제안했다. ●해킹戰 심각성 지적… 공존 제안 키신저 전 장관은 14일(현지시간) “미·중이 사이버 공격과 스파이 행위를 제한하기 위해 (고위급에 의한) 전반적인 틀에서의 합의가 필요하다.”고 말했다. 그는 시장정보 제공업체 톰슨 로이터가 주최한 뉴욕행사에서 “(사이버 공격을) 사례별로 하나하나 대응하면 고소와 맞고소로 이어질 것”이라며 “양국이 전반적인 틀에서 규제를 합의하는 것 외에는 해결 방법이 없다.”고 강조했다. 키신저 전 장관은 “미·중 모두 특별한 스파이행위 능력을 갖고 있다고 본다.”면서 “중요한 것은 이 문제를 협상 테이블에 올려 놓고 중국과 토론해 해결책을 찾는 것”이라고 덧붙였다. 중국은 미국 관리들과 싱크탱크, 록히드 마틴 같은 방산업체, 상원, 씨티그룹 등 기업 및 언론에 대한 해킹을 시도했을 뿐 아니라 중국인 민주화 운동가, 티베트 망명자 등의 구글 지메일(Gmail)을 해킹했다는 의심을 받고 있다. 최근 미·중 외교 관계사를 정리한 책 ‘중국에 관해’(On China)를 펴낸 키신저는 미국이 중국과 좀 더 가까운 관계를 구축해야 할 필요가 있다고 거듭 강조했다. 존 헌츠먼 전 중국 주재 미국대사는 이 자리에서 “일부 특정영역에 대해선 미·중 양측이 레드 라인(금지선)을 설정해 이를 지키도록 해야 한다.”고 거들었다. ●“美·中 토론으로 문제 해결해야” 한편 지난 4월 미국은 양국 ‘인권대화’ 때 온라인 청원 인터넷 사이트(Change.org)가 중국에 의해 해킹된 것과 관련해 우려를 표명했던 것으로 드러났다. 이 사이트는 반체제 인사이자 세계적인 설치 미술가 아이웨이웨이의 석방을 촉구해 왔다. 이 사이트는 세계 각국의 미술관장들이 석방을 촉구하는 청원을 한 이후 서명자가 14만명을 넘어섰으나 지난 4월 이후 디도스(DDoS) 공격을 받아 장애를 일으켰다. 이석우기자 jun88@seoul.co.kr
  • 금감원 전자공시 40분간 ‘먹통’

    금융감독원 전자공시시스템(DART)이 40여분간 접속이 안 돼 주식시장 투자자들이 불편을 겪었다. 13일 금감원은 전자공시시스템이 오후 2시 55분~3시 15분 20분간, 이어 오후 3시 21분~3시 38분 17분간 접속이 지연됐다고 밝혔다. 증권금융 거래에서 기업의 핵심 정보를 전달하는 공시 시스템이 불통되는 사태가 빚어진 것이다. 금감원 시스템이 장애를 빚는 동안 한국거래소 홈페이지를 통한 전자공시는 정상적으로 이뤄졌다. 금감원은 자체 점검 결과 통신회선 불능에 의한 장애로 잠정 결론을 내렸다. 금감원 관계자는 “KT에서 제공하는 인터넷 전용회선 불량으로 접속이 지연됐다.”면서 “장애가 발생한 구로전화국에서 신촌전화국의 대체 회선으로 옮긴 뒤 서비스가 정상을 되찾았다.”고 설명했다. 전용회선에 문제가 생긴 것은 2001년 이후 처음이다. 금감원은 또 트래픽을 분석한 결과 현격한 접속량 증가로 서비스 지연이 발생하는 디도스(DDOS·분산서비스거부) 공격 등 외부 해킹에 의한 장애는 아닌 것으로 파악됐다고 강조했다. 오달란기자 dallan@seoul.co.kr
위로