찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 매입임대
    2026-03-14
    검색기록 지우기
  • 우회도로
    2026-03-14
    검색기록 지우기
  • 고령화
    2026-03-14
    검색기록 지우기
  • 강제수사
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • [국정감사] 北, 에너지공기업 40회 해킹 시도

    북한이 지난해부터 올해 8월까지 지식경제부 산하 에너지 공기업에 대해 40차례의 해킹 시도를 했다는 주장이 나왔다. 국회 지식경제위원회 김성회(한나라당) 의원은 23일 지경부 산하 지식경제 사이버안전센터에서 제출받은 국정감사 자료를 통해 이 기간 세라믹기술원 12회, 무역보험공사 9회, 산업기술시험원 5회, 한국수력원자력과 가스공사 각 3회 등의 순으로 모두 10개 기관에서 40차례 해킹 시도가 있었던 것으로 집계됐다고 밝혔다. 또 2008년 8월부터 올해 8월까지 3년간 전력·가스·석유 등 기반시설이 집중된 지경부 소관 에너지 공기업에 대해 여러 나라에서 1만 945차례의 해킹 시도가 있었던 것으로 파악됐다. 한수원이 819회로 가장 많았고 한국전력 602회, 에너지관리공단 535회, 중부발전 463회, 가스공사 455회, 동서발전 311회 순이었다. 국가별로 보면 중국이 1097건으로 가장 많았고 유럽 719건, 미국 572건 등으로 조사됐다. 지경부 사이버안전센터는 산하 공기업들의 서버 등을 24시간 모니터링하고 있다. 일상적인 해외 인터넷주소(IP)가 아닌 요주의 국가 등의 IP 등으로 접속하거나 정체불명의 실행파일 등을 첨부하고 있을 때 접속을 막는다. 지경부 관계자는 “북한이나 중국 등으로 할당된 IP 등으로 접속이 있을 때는 바로 국가정보원 등과 공조해 해킹이나 바이러스 유포 등을 막고 있다.”고 말했다. 한준규기자 hihi@seoul.co.kr
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • 日 미쓰비시重 원자력 정보 해킹당해

    소니에 이어 일본을 대표하는 방위산업체이자 종합 기계업체인 미쓰비시중공업이 외부의 사이버 공격을 받은 것으로 밝혀졌다. 19일 요미우리신문에 따르면 미쓰비시중공업이 사이버 공격으로 최신예 잠수함과 미사일, 원자력 플랜트를 제조하는 공장 등에서 적어도 80대의 서버와 컴퓨터가 바이러스에 감염된 사실을 확인했다. 미쓰비시중공업은 외부로부터 서버에 침입해 정보를 빼내간 흔적이 발견된 점으로 미뤄 스파이 행위를 위한 표적 공격 가능성이 높다고 보고 있다. 지금까지 바이러스 감염이 확인된 미쓰비시중공업의 시설은 고베·나가사키 조선소, 나고야 유도추진 시스템 제작소 등 제조·연구거점 8곳과 도쿄 본사다. 고베조선소에서는 원자력 플랜트와 잠수함, 나가사키조선소에서는 호위함이 건조되고 있다. 나고야 유도추진 시스템 제작소는 탄도미사일을 요격하는 유도탄과 우주개발에 필수적인 로켓 엔진의 생산 거점이다. 미쓰비시중공업은 지난달 중순 일부 서버가 감염된 사실을 발견, 보안업체에 조사를 의뢰한 결과 바이러스에 감염된 80대의 서버와 컴퓨터 가운데 원자력과 방위 관련 데이터가 보관된 서버에서 일부 정보가 다른 서버로 이전되거나 유출된 것으로 나타났다고 밝혔다. 도쿄 이종락특파원 jrlee@seoul.co.kr
  • 포스텍-카이스트 ‘과학전쟁’

    포스텍-카이스트 ‘과학전쟁’

    역대 전적 4승 4패. 과학 수재들이 벌이는 치열한 머리싸움. ‘사이언스 워’(과학 전쟁)로 불리는 한국과학기술원(KAIST)과 포스텍의 정기 대결 ‘포카전’이 오는 23~24일 대전에서 열린다. KAIST 두원수 홍보팀장은 19일 “수만명이 참가하는 정기 고연(고려대·연세대)전에 비하면 고작 1600여명의 학생들이 참여할 뿐이지만 학생들의 자부심은 단연 최고”라며 “최근 전적에선 포스텍이 우세하지만 이번만은 KAIST가 승리할 것”이라고 분위기를 띄웠다. 대전과 포항을 오가며 번갈아 열리는 포카전은 주최 측의 이름이 뒤에 표기된다. 올해 명칭이 포카전인 것은 KAIST에서 치러진다는 뜻이다. 2002년 처음 시작돼 올해로 10주년(2009년은 신종플루로 취소)을 맞은 포카전은 7개 종목에 대한 철저한 ‘두뇌’대결이다. 총 800점 가운데 많은 점수를 차지한 쪽이 우승이다. 3년 연속 우승하면 대회기를 갖는다. 지난해에는 처음으로 포스텍이 3연승해 대회기를 차지했다. 양팀에서 9명씩 참여하는 해킹대회는 23일 밤 10시부터 12시간 동안 서버를 뚫고 들어가 주어진 16개 문제 중 누가 더 많이 푸느냐로 승부를 겨룬다. 인공지능프로그래밍 대회에는 각 팀에서 6명씩 출전한다. 대회용으로 채택된 게임의 ‘두뇌’ 부분을 각기 프로그래밍한 뒤 프로그램끼리 격돌하게 하는 방식이다. 200점으로 가장 많은 배점이 걸린 과학퀴즈대회는 1대1 퀴즈대결과 서로가 제출한 수열문제를 푸는 방식으로 이뤄진다. 대표적인 e스포츠 게임인 스타크래프트도 준비돼 있다. 양초자동차 속도전, 로켓에 실은 달걀을 깨뜨리지 않고 멀리 쏘아 보내는 에그 로켓 등 부대행사도 함께 열린다. 박제현 포스텍 학생회장은 “포카전은 교류행사를 강화해서 두 학교의 동아리 교류와 클럽행사까지 동시에 진행해 기예를 겨루는 ‘선의의 라이벌’이 되자고 KAIST 학생회와 뜻을 모았다.”고 전했다. 박건형기자 kitsch@seoul.co.kr
  • 인천공항 관제센터 마비… 항공기 수십대 이륙 지연

    인천 항공교통센터(ATC)에 장애를 불러온 관제시스템은 미국 록히드마틴사 제품으로 2004년과 2006년에도 같은 문제를 일으킨 것으로 드러났다. 한국공항공사 항로시설본부가 시스템에 깔린 프로그램을 집중점검하기 시작한 가운데 이번 장애가 외부세력의 해킹으로 발생했을 가능성은 낮은 것으로 알려졌다. 관제자료를 분석한 정확한 조사결과는 2주일가량 뒤 나올 예정이다. 15일 국토해양부와 항공업계에 따르면 지난 14일 인천공항에선 ATC시스템에 장애가 발생해 미국 워싱턴DC로 갈 예정이던 대한항공 여객기 등 비행기 수십대의 이륙이 10~30분간 지연됐다. 승객들은 기내나 출국장에서 기다려야 하는 등 불편을 겪었다. 장애는 ATC의 비행정보 서버에서 발생했다. 국토부 측은 프로그램에 자료를 입력하고 부호화하는 과정에서 시스템이 오동작을 일으킨 것으로 보고 있다. 일종의 ‘버그’(bug)로 윈도와 같은 운영프로그램에서 종종 나타난다. 하지만 버그가 프로그램 사용 초기에 발생하는 것과 달리 이번 장애는 도입한 지 10년이 지난 시스템에서 반복적으로 발생했다. 국토부는 2001년 록히드마틴에 450억원가량을 주고 항공교통관제 장비와 프로그램을 일괄 구매했다. 수백만 가지의 경우의 수를 놓고 미리 장애를 예측하는 점검까지 마쳤으나, 2004년 프로그램 업데이트 직후 40여분간 서버가 다운되는 사고가 일어났다. 당시 비행기 60여대의 이·착륙이 지연됐다. 이후 제조사의 프로그램 보완이 이뤄졌으나 2006년 다시 비슷한 장애가 발생, 30여분간 10여대의 비행기 운항이 지연됐다. 이 같은 사고에 대해 국토부는 제조사에 강력하게 책임을 묻는 등 대응하지 못하고 있다. 자칫 대형사고로 이어질 수 있다는 우려도 간과한 상태다. 국토부 관계자는 “시스템 다운을 대비해 예비 서버를 갖춘 데다 중앙ATC 밑에 지역별 ATC가 있어 항공대란 가능성은 거의 없다.”고 설명했다. 오상도기자 sdoh@seoul.co.kr
  • 한국엡손 해킹 35만명 개인정보 유출

    한국엡손 해킹 35만명 개인정보 유출

    한국엡손 가입자 35만명의 개인정보가 유출되고 인터넷 쇼핑몰 카페24가 도메인 업체 해킹으로 한때 접속이 마비됐다. 카페24 측은 20일 오후 “이번 장애는 카페24의 도메인을 관리하고 있는 도메인 등록 업체의 서버 문제로 인해 발생했으며, 복구를 완료했다”고 공지했다. 도메인 서버 변경시 모든 이용자들에게 완전히 반영되려면 통상 1~2일 정도 걸리기 때문에 일부 이용자들은 여전히 불편을 겪을 것으로 보인다. 이날 오전에 발생한 접속 마비는 카페24의 호스팅 업체인 가비아의 도메인 네임 시스템(DNS)의 서버가 해킹 당하면서 발생한 것으로 알려졌다. 회원이 300여 만명에 이르는 카페24 측은 이번 접속 마비가 개인정보 유출과는 관련이 없는 사안이라고 밝혔으나 이용자들의 우려는 가라앉지 않고 있다. 한편 컴퓨터용 프린터 제조사인 한국엡손은 지난 13일 가입자 35만여 명의 주민등록번호와 비밀번호가 홈페이지 해킹으로 유출됐다고 밝혔다. 사진 = MBC 뉴스 서울신문 나우뉴스 nownews@seoul.co.kr
  • 경찰 “SK컴즈 해킹 진원지는 중국”

    경찰 “SK컴즈 해킹 진원지는 중국”

    싸이월드와 네이트 해킹 사건으로 유출된 SK커뮤니케이션즈의 3500만명 회원 정보가 이미 중국으로 빠져나간 것으로 확인됐다. 해킹 공격의 근원지 역시 중국이었다. 게다가 악성코드 및 해킹 수준으로 미뤄 역대 최고 수준의 해커 짓인 것으로 드러났다. 자칫 1400만명에 달하는 알집 사용자가 좀비 PC로 해킹에 이용당할 뻔했다. 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트(알집 제작·배포사), 관련업체의 PC와 서버 등 40여대를 분석한 결과, 이스트소프트의 알집 업데이트 서버를 통해 SK컴즈 사내망을 악성코드로 감염시킨 뒤 빼낸 3500만명의 개인 정보가 중국에 할당된 인터넷 주소(IP)로 유출됐다고 밝혔다. 일반 공개 프로그램인 알집의 업데이트를 이용한 해킹은 처음이다. 때문에 사이버 보안의식 강화와 함께 통합적인 법률 관리와 기구를 통해 범죄에 대응해야 한다는 지적이 나오고 있다. 유출된 주요 항목은 사용자식별기호(ID), 비밀번호와 주민등록번호, 이름, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다. 정석화 경찰청 사이버테러대응센터 수사실장은 “해커가 처음부터 SK컴즈 직원들이 알집을 사용할 것으로 예상하고 이스트소프트를 거쳐 SK컴즈를 표적 해킹한 것으로 판단된다.”고 설명했다. 경찰은 해킹 수준으로 미루어 이미 비밀번호나 주민등록번호에 설정된 암호가 해독됐을 가능성이 있다고 보고 있다. 경찰 관계자는 “악성코드의 수준이나 보안업체인 이스트소프트를 대담하게 해킹한 점 등으로 비춰 이 사건에 역대 최고 수준의 해커가 개입된 것 같다.”고 말했다. 조사 결과, 해커는 지난달 18~19일 이스트소프트의 알집 업데이트 서버를 해킹해 정상 업데이트 파일을 악성코드 파일로 바꿔 치기했다. 또 SK컴즈 직원들이 접속할 때를 기다려 SK컴즈 사내망을 파고 들어가 PC 62대를 좀비PC로 만들었다. 같은 달 18∼25일에는 악성코드에 감염된 사내망 좀비PC로부터 데이터베이스(DB)서버망에 접근할 수 있는 관리자의 ID와 비밀번호 등 접속정보를 추가로 수집했다. 이어 좀비PC를 원격조종해 관리자 권한으로 DB서버에 접속한 뒤 회원정보를 빼냈다. 해커는 일단 SK컴즈를 노려 악성코드를 내려받은 것으로 밝혀졌다. 경찰은 “일반인을 해킹 표적으로 겨냥했더라면 알집 프로그램을 사용한 회원 대부분이 악성코드에 감염됐을 수 있었을 것”이라고 말했다. 이에 다른 IT기업에 대해서도 악성코드 감염 및 개인정보 유출 피해가 있는지를 조사하고 있다. 네이버와 다음 등도 대규모 해킹이 발생할 가능성을 배제할 수 없다. 경찰은 “네이버와 다음 등의 일부 직원이 개인용 무료 알집 프로그램을 사용한 의혹이 있다는 점에서 해킹 사건이 재발할 가능성이 있다.”고 강조했다. SK컴즈는 “직원이 개인적으로 내려받는 것을 모두 관리·감독하기란 한계가 있다.”고 해명했다. 경찰 측은 “기업들이 백신에만 의존하지 말고 악성코드 감염사실을 신속히 탐지해 좀비PC로 동작하지 못하도록 하는 데 초점을 맞춰 대응해야 한다.”고 당부했다. 백민경기자 white@seoul.co.kr
  • [기고] 북한 사이버범죄 피해의 심각성/장준오 한국형사정책연구원 국제형사사법연구센터장·대한범죄학회 회장

    [기고] 북한 사이버범죄 피해의 심각성/장준오 한국형사정책연구원 국제형사사법연구센터장·대한범죄학회 회장

    북한이 인터넷을 이용한 사이버범죄에 집중하고 있는 것으로 드러나고 있다. 최근 국정원(국제범죄정보센터)과 경찰은 국내 범죄조직이 북한 해커조직과 함께 온라인게임 불법 프로그램을 제작하여 유포한 사이버 범죄조직을 적발하였다. 북한 해커들은 이 프로그램을 만들려고 해당 게임사를 해킹하여 핵심정보를 절취하였다. 그동안 수백억원이 북한으로 넘어갔을 것이라는 게 수사당국의 판단이다. 김정일 통치자금으로 흘러들어간 것이다. 북한은 인터넷 도박에도 참여하고 있다. 국내의 인터넷 도박회원은 수십만명이고 도박 규모는 5조원이 넘는다. 법망을 피하고자 서버를 중국이나 홍콩 등 제3국에 두고 있다. 국내조직은 도박자금의 10% 정도를 수익금으로 챙기고 있으며 그중 절반을 사이버범죄조직에 수수료로 지급하고 있다. 북한에 지급되는 액수는 1년에 수백억원에 이를 것으로 추정하고 있다. 북한의 사이버범죄 위협으로부터 우리 사회를 보호해야 함에도 그 대처방법이 많지 않다는 게 우리의 현실이다. 제3국에서 활동하는 북한의 사이버범죄에 대해서는 제3국과의 사법관할권 문제 탓에 사법적 대응이 현실적으로 불가능하다. 이런 국내외적 한계를 극복하려면 몇 가지 정책을 실현할 필요가 있다. 첫째, 유엔이 추진하고 있는 유엔 사이버범죄 방지협약의 수립계획에 적극적으로 참여할 필요가 있다. 사이버범죄는 그 속성상 신속한 대응이 필요한데, 관련된 여러 국가의 협조를 얻어 수사한다면 사이버범죄자는 이미 시야에서 사라지고 없을 것이다. 또 한 국가의 사이버 증거를 다른 나라에서 증거로 채택할지도 의문이다. 이와 같은 한계를 극복하는 길은 각국에 공통기준을 마련하여 주는 유엔 협약을 이른 시일 안에 수립하는 것이다. 둘째, 국내법의 한계를 극복하려면 사이버 환경변화에 부합하도록 현행 법체계를 보완할 필요가 있다. 현행 정보통신기반보호법에는 국가기관이 민간기관에 사이버 기술지원을 못 하도록 되어 있다. 지난 4월에 발생한 농협 전산망 해킹 같은 일이 북한에 의해 얼마든지 다시 재발할 수 있다. 셋째, 정부기관은 국정원의 국가사이버안전센터, 민간분야는 한국인터넷진흥원, 군 분야는 국방부의 사이버사령부 등이 각자 운영하고 있는 다양한 국가 사이버범죄 방지시스템으로는 민간과 정부를 가리지 않고 발생하는 사이버범죄에 효과적으로 대응하기가 쉽지 않다. 이를 효과적으로 관리하고 운영할 종합적인 사이버 위기관리 시스템의 구축이 필요하다. 현재로서는 국가사이버안전전략회의의 기능을 강화하는 것에 우선순위를 두어야 할 것이다. 넷째, 절대적으로 부족한 사이버안전 전문인력의 육성과 확보방안을 이른 시일 안에 마련하여야 한다. 북한은 우수대학생을 뽑아 해킹과 사이버전 프로그램을 개발하고 있다. 우리도 이에 대응하는 전문인력을 대학과 공공분야에서 함께 육성하여야 하고, 동시에 현재의 사이버범죄 방지시스템 내에서 활동하고 있는 전문가들을 적극적으로 활성화할 필요가 있다. 특히, 사이버범죄의 특성인 초국경성을 극복하려면 해외정보 확보에 능통한 전문인력을 양성하고 기존의 정보기관 인력을 최대한 활용해야 할 것이다.
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • 北, 리니지·메이플 해킹 외화벌이

    北, 리니지·메이플 해킹 외화벌이

    북한의 20대 초·중반 ‘정보통신(IT) 영재’들이 해커로 변신, 외화벌이에 나선 것으로 처음 드러났다. 국내의 ‘던전앤파이터’, ‘리니지’, ‘메이플스토리’ 등 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원을 챙겨 북한에 보낸 사실이 확인됐다. 국내 범죄조직과도 공조했다. 북한 해커들은 김일성종합대학과 김책공업대학 등 명문대 출신들로 밝혀졌다. 북한의 IT 능력 수준이 드러남에 따라 사이버 테러에 대한 우려가 현실로 드러나고 있다는 지적도 나오고 있다. 서울지방경찰청 국제범죄수사대는 4일 북한 해커들과 손잡고 국내 온라인게임 서버를 해킹해 자동으로 아이템을 수집하는 불법 프로그램인 ‘오토프로그램’을 제작, 퍼뜨린 박모(43)·정모(43)씨와 중국교포 이모(40)씨 등 5명을 부정경쟁방지 및 영업비밀 보호법 위반 등 혐의로 구속, 신모(28)씨 등 9명을 입건했다. 또 1명을 같은 혐의로 구속영장을 신청하고 2명을 수배했다. 모두 17명을 적발한 것이다. ‘오토프로그램’은 컴퓨터 앞에 사용자가 없어도 자동으로 온라인 게임을 진행토록 해 아이템을 사냥해 주는 불법 해킹프로그램이다. 경찰과 국가정보원에 따르면 오토프로그램 제작·유포에 가담한 북한 컴퓨터 전문가들은 무려 30명에 이르렀다. 이들은 중국 현지의 북한 무역업체인 ‘조선능라도무역총회사’ 산하 ‘능라도정보센터’, 북한 내각 직속 산하기업인 ‘조선컴퓨터센터’(KCC)에서 근무하는 해커들로 밝혀졌다. 회사들은 북한 김정일 국방위원장의 통치자금을 조성·공급하는 이른바 ‘39호’의 산하기관이다. 박씨 등은 지난 2009년 6월부터 최근까지 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 등지에 작업장을 차려 놓고 북한 컴퓨터 전문가 4~5명씩을 정식 초청 절차를 거쳐 불러들여 국내 게임서버에 침입, 서버와 이용자 컴퓨터 사이에 오가는 데이터인 ‘패킷 정보’의 암호화 체계를 무력화한 뒤 오토프로그램을 제작한 혐의를 받고 있다. 이어 북한 해커들은 해당 프로그램을 박씨 등에게 넘긴 뒤 한달에 1억 8000만원 정도의 사용료를 받아 챙겼다. 박씨 등이 오토프로그램으로 수집한 아이템을 팔아 얻은 수익은 모두 64억여원에 달하는 것으로 추정됐다. 북한 해커의 실력은 생각보다 뛰어났다. 그들은 국내 컴퓨터 서버를 순식간에 다운시켜 ‘좀비’로 만들어 버릴 수 있는 위력적인 시스템도 갖추고 있는 것으로 파악됐다. 게임업계 관계자는 “패킷 정보는 게임업체의 핵심 영업비밀인 까닭에 극도의 보안 속에 철저하게 관리되는데, 그것이 뚫렸다면 그들의 해킹 수준이 보통이 아니라는 의미”라고 설명했다. 이영준기자 apple@seoul.co.kr
  • [사설] SK컴즈 해킹 낱낱이 조사해 책임 물어라

    인터넷 포털 사이트 네이트와 소셜네트워크서비스인 싸이월드가 해커의 공격을 받아 가입자 3500만명의 개인 정보가 유출돼 파문이 확산되고 있다. 남한 인구가 4800만여명으로 우리 국민 72%의 개인 정보가 새나간 셈이니 간단히 넘길 사안이 아니다. 개인 정보 유출 사건으로는 최대인 데다 개인 아이디와 실명, 주민등록번호, 휴대전화번호, 이메일 주소 등 알짜 개인 정보가 통째로 해킹된 최악의 사고이기 때문이다. 운영 업체인 SK커뮤니케이션즈는 비밀번호와 주민등록번호가 암호화 처리됐다지만 안전하다고 장담할 수는 없다는 것이 전문가들의 견해여서 걱정이 클 수밖에 없다. 일부 회원들은 벌써 집단 소송 카페를 개설했다고 한다. 한 카페에서는 “해킹 사태를 사과의 글과 수사 의뢰 수준에서 마무리하려는 업체 측의 미약한 대응에 분노한다.”고 밝혔다. “해킹으로 인한 피해자들에게 피해 배상 대책과 재발 방지 해결책을 내놓으라.”고도 했다. 현재 경찰은 해커의 침입 경로와 개인 정보 유출 경위에 대해 수사에 들어간 상태다. 방송통신위원회도 사고 경위 파악을 위해 보안 전문가가 포함된 조사단을 꾸려 조사를 벌이고 있다. 이번 사고는 보안 수준이 높은 포털 사이트가 해킹당했다는 점에서 기존의 사고와는 차원이 다르다. 서버에 4중 방어벽이 마련돼 있어 직접 뚫기 어려운 상황인 것을 보면 회사 내부 PC를 통해 우회해 해킹을 했을 것으로 추정된다고 한다. 그런 만큼 SK컴즈가 과연 고객 정보에 대한 보호조치 및 책임을 다했는지와 내부 과실은 없었는지 등에 대해 철저한 조사가 이뤄져야 한다. 조사 결과에 따라 해당 업체가 책임질 일이 있으면 숨김 없이 공개하고, 응분의 책임도 져야 한다. 혹여 북측의 소행 여부도 배제할 수 없는 만큼 이번 기회에 정부는 사이버테러에 대한 대응 체제를 확실히 갖추는 데 역량을 모아야 한다.
  • 네이트·싸이월드 해킹 3500만명 정보 털렸다

    네이트·싸이월드 해킹 3500만명 정보 털렸다

    국내 사상 최대 규모인 3500만명의 개인정보가 해킹으로 유출됐다. 국내 3대 포털사이트 중 하나인 네이트와 토종 소셜네트워크서비스(SNS)인 싸이월드의 가입자 개인정보가 탈취된 것으로 드러났다. 방송통신위원회와 SK커뮤니케이션즈는 28일 중국발 IP로 접근한 해커에 의해 네이트와 싸이월드의 가입자 아이디(ID)와 이름, 휴대전화 번호, 이메일 주소, 암호화된 주민등록번호와 비밀번호가 유출됐다고 밝혔다. 개인 식별이 가능한 이름과 전화번호, 이메일 주소도 대거 유출됨에 따라 이를 이용한 보이스피싱과 스팸 메일 등의 2차 피해가 우려되고 있다. 확인된 유출 정보는 3500만건으로 네이트(3300만명)와 싸이월드(2600만명)에 중복 가입한 회원 수를 고려하면 사실상 전체 가입자 정보 대부분이 외부로 빠져나간 것으로 볼 수 있다. SK컴즈는 해킹 발생 후 이틀이 지나서야 개인정보 유출을 확인한 것으로 드러나 대형 포털사이트의 보안 취약점을 드러냈다. 중국발 IP의 악성코드에 의한 고객 정보 유출은 지난 26일 발생했다. SK컴즈는 28일 오전에야 해킹을 인지해 경찰청에 수사를 의뢰했다. 경찰은 곧바로 수사에 착수했다. 정석화 경찰청 사이버테러대응센터 수사실장은 “SK컴즈 실무진 조사를 통해 유출 경로 등을 파악하고 있다.”며 “서울 성동구 성수동에 있는 SK컴즈의 인터넷데이터센터를 찾아 서버 시스템을 조사하고 내부자 소행인지 해커가 개입된 범죄인지도 규명할 것”이라고 말했다. 그동안 국내 개인정보 유출 규모는 2008년 2월 옥션 회원 1863만명의 개인정보가 노출된 것이 최대였다. 안동환·백민경·맹수열기자 ipsofacto@seoul.co.kr
  • 네이트 사이월드 해킹으로 3500만명 고객정보 유출

    네이트 사이월드 해킹으로 3500만명 고객정보 유출

     SK커뮤니케이션즈(컴즈)가 운영하는 인터넷 포털 ‘네이트’와 ‘싸이월드’에서 초대형 개인정보 유출이 발생하면서 대형 사이트들이라고 결코 해킹에서 안전하지 않다는 사실이 입증됐다. 해킹 사실이 알려진 직후 몰려든 가입자들로 인해 해당 홈페이지가 오후 내내 사실상 마비되면서 비밀번호 변경은 사실상 불가능해졌고, 가입자들의 불만은 최고조에 달했다.  SK컴즈가 28일 스스로 밝힌 피해 규모는 사상 최대다. 이름, 아이디, 이메일, 전화번호, 암호화된 주민등록번호·비밀번호 등 3500만건의 가입자 정보가 해커들에게 털렸다. 지금까지 최대는 지난해 3월 신세계몰, 아이러브스쿨, 대명리조트, 러시앤캐쉬 등 25개 업체 사이트가 무더기로 해킹당했을 때의 2000만건이었다. 이번에는 건수도 많지만 단일 업체에서 이뤄졌다는 점에서 기록적이다.  현재 네이트 가입자는 3300만명, 싸이월드는 2600만명이다. 중복 가입자를 고려하면 거의 모든 사용자의 정보가 빠져나갔다고 볼 수 있다. 방송통신위원회가 정확한 유출 규모는 다시 파악해 봐야 한다고 밝힌 마당이라 피해자는 더 늘어날 수 있다.  이번 해킹은 지난 26일 새벽에 이뤄졌다. 중국으로 추정되는 IP가 내부 서버에 침입해 정보를 빼내 갔고 SK컴즈가 인지하는 데는 이틀이 걸렸다. 방통위는 “SK컴즈의 정기적인 시스템 모니터링이 28일 이뤄졌기 때문에 해킹 당일 피해 사실을 인지하지 못했다.”고 말해 SK컴즈의 안전관리에 허점이 있었음을 시사했다.  SK컴즈와 방통위는 아직 정확한 침입 경로를 파악하지 못하고 있다. 두 곳 모두 “해킹을 당했다는 사실만 확인됐을 뿐 언제 어떤 경로로 침입했는지 등 구체적인 내용은 경찰 수사가 이뤄져야 알 수 있다.”고만 밝히고 있을 뿐이다. 하지만 과거 대형 해킹사건 수사가 뚜렷한 결론을 내지 못했던 점을 감안하면 이번 사고도 흐지부지 마무리될 것이라는 우려도 나오고 있다.  가입자들의 불안은 커지고 있다. 이날 오후 피해 사실이 알려지자 네이트와 싸이월드에는 비밀번호를 바꾸려는 가입자들이 몰리면서 서버가 불통되기도 했다. 비밀번호를 빨리 바꾸라는 메시지가 소셜네트워크서비스(SNS)를 통해 확산되는가 하면 아예 탈퇴해 버리겠다는 불만도 폭주하고 있다.  그러나 회사 측과 당국의 대응은 초보적인 수준에 그치고 있다. 방통위는 다른 포털 사이트 등에서도 네이트, 싸이월드와 똑같은 아이디, 비밀번호를 사용하는 사람들의 주의를 촉구했을 뿐 추가적인 조치는 경찰 수사 이후에나 내놓겠다는 입장이다.  SK컴즈는 최근 모바일 메신저 ‘네이트온 톡’을 출시하고 모바일 시장 점유율 확대를 위해 전방위 노력을 하던 참이어서 이번 해킹 사건이 치명적으로 작용할 전망이다. 포털 업체 특성상 개인정보 유출 사건으로 신뢰도가 한번 추락하면 이를 만회하기란 쉽지 않기 때문이다. 맹수열기자 guns@seoul.co.kr
  • 해커 조직 “수사당국에 반격 개시”

    최근 미국 수사당국이 악동 해커 조직에 대한 대대적인 검거작전에 나선 가운데 어노니머스와 룰즈섹 등 대표 집단들이 북대서양조약기구(나토)의 컴퓨터에서 빼낸 대외비 자료를 일부 공개하며 반격에 나섰다. 21일(현지시간) AFP, 로이터 등 외신에 따르면 이들은 이날 인터넷에 올린 공동성명에서 “우리가 돌아왔다.”며 정부기관과 기업에 대한 해킹을 멈추지 않겠다고 선언했다. 이들은 정부기관이 시민들에게 거짓말을 해 자유를 훼손하고 공포를 조장하고 있으며, 기업은 정부기관과 수십억 달러의 계약을 맺어 돈을 벌고도 이익을 사회에 환원하지 않는다고 비난했다. 두 집단은 정부기관과 기업들을 적으로 규정하고, 웹사이트에 침투해 그들이 한 거짓말을 폭로하는 등 모든 방법을 동원해 싸움을 계속하겠다고 경고했다. 어노니머스는 이날 트위터 계정에 2007년 8월 27일자로 작성된 ‘나토 대외비’라는 제목의 PDF파일을 올렸다. 이들은 “나토 서버에 침투해 상당량의 대외비 자료를 빼냈다.”면서 “며칠 내로 흥미로운 자료를 기대하라.”고 예고했다. 이에 대해 나토 측은 “사실 여부를 확인하고 있다. 나토 군대와 시민들의 안전에 위협이 될 수 있는 대외비 문서에 대한 어떠한 유출도 강력히 규탄한다.”고 밝혔다. 최근 해체를 발표했던 룰즈섹도 지난주 도청 스캔들로 최대 위기를 맞은 루퍼트 머독 뉴스코프 회장이 소유한 영국 신문 더 선을 해킹하며 건재를 과시했다. 앞서 미 연방수사국(FBI)은 전국에서 어노니머스 일원에 대한 검거작전을 펼쳐 지난 19일 16명을 무더기로 검거했다. 조사 결과 이들은 주로 20~40대로 직업도 건물 수위, 조경업체 현장 감독, 대학생 등 다양했다. 이순녀기자 coral@seoul.co.kr
  • 클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    “압수수색은 가능합니까?”(대검찰청 관계자) “우리도 해당 기업 데이터가 어디에 있는지 알 수 없습니다. 클라우드 환경에서 압수수색은 불가능합니다.”(KT 클라우드 담당자) 지난 4월 대검 디지털 포렌식 검사와 수사관들이 KT 천안 클라우드데이터센터(CDC)를 이례적으로 방문했다. 기업 수사의 핵심인 서버 압수수색이 가능한지를 현장 확인하는 게 목적이었다. 클라우드 서버에 대한 질의응답 과정에서 ‘압수수색 불가’라는 결론이 나오자 대검 수사관들의 표정은 어두워졌다. 국내 기업용 ‘클라우드 컴퓨팅’(cloud computing) 서비스가 빠르게 확산되면서 검찰과 경찰이 골머리를 앓고 있다. 기업 정보가 모이는 내부 서버만 압수하던 기존 수사 방식이 더 이상 통하지 않는 시대가 온 것이다. 구글, 애플, 아마존부터 삼성, LG, SK, KT 등 국내 대기업들이 속속 클라우드에 진출하며 ‘구름 위의 전쟁’을 벌이고 있지만 일선 수사기관에는 먹구름만 드리우고 있다. 국내 500여개 기업이 이용하고 있는 KT 클라우드 서비스의 경우 고객 데이터는 가상(버추얼) 서버의 스토리지에 랜덤(무작위)으로 분산 저장된다. 물리적 저장 매체인 서버와 스토리지가 기업 고객에 할당되는 방식이 아닌 가상 공간에 일정 크기의 데이터로 쪼개져 여러 가상 서버에 분산된다. 이 때문에 클라우드 시스템의 경우 어느 서버에 특정 데이터가 저장됐는지 파악할 수 없다. 국내에서도 우려는 현실이 되고 있다. 지난 5월 서울경찰청 사이버범죄수사대는 위치정보보호법 위반 혐의로 애플에 압수수색을 시도했지만 결국 포기했다. 관련 데이터가 미국 본사 서버에 저장돼 불가능하다고 판단했다. 전문가들은 클라우드 서비스의 확산으로 기업뿐 아니라 개인용 클라우드도 범죄 사각지대가 될 수 있다고 본다. 정석화 경찰청 사이버테러대응센터장은 “한국뿐 아니라 전 세계 수사기관과 법집행기관에서 클라우드 시스템이 이슈가 되고 있다.”며 “아직은 기업 전산 자원을 재래식 서버에서 직접 관리하는 회사가 많지만 클라우드 서비스가 확대되면 국내 압수수색에도 큰 영향을 줄 것으로 본다.”고 말했다. 검찰의 상황 인식도 같다. 안성수 대검 디지털수사담당관은 “법원에서 발부받은 영장으로 외국 수사기관과 공조해 데이터를 들여올 수 있지만 현실성이 낮다.”며 “앞으로 압수수색을 실패하는 사례가 늘어날 게 분명하다.”고 말했다. 검찰은 사이버 범죄에 대한 글로벌 공조 체제를 강화하기 위해 국제 사이버 범죄조약인 ‘부다페스트 조약’ 가입을 추진한다는 계획이다. 부다페스트 조약은 인터넷 네트워크에 대한 해킹, 돈세탁 등에 있어서 국가 간 공동 대처를 명기하고 있다. 안동환·백민경·강병철기자 ipsofacto@seoul.co.kr [용어클릭] ●기업용 ‘클라우드 컴퓨팅’(cloud computing) 기업 데이터와 소프트웨어를 클라우드 업체의 서버에 저장한 후 필요할 때마다 인터넷을 통해 불러내 사용하는 서비스다. 고정 비용이 들지 않고 클라우드 업체의 서버와 저장공간을 쓴 만큼 사용료만 지불하면 되기 때문에 인기가 높다.
  • 애플도 털렸다

    해커들의 분탕질이 전 세계적으로 기승을 부리는 가운데 애플도 해커들의 제물이 됐다는 주장이 제기됐다. 2일(현지시간) 한 해커집단이 애플 서버 가운데 1곳에서 빼낸 것으로 추정되는 27개의 사용자 아이디와 비밀번호를 ‘페이스트빈’이라는 사이트에 공개했다고 월스트리트저널(WSJ)이 4일 보도했다. 이들은 보안에 반대하는 ‘안티섹’(AntiSec) 캠페인을 지지하는 해커들로, 최근 미 상원, 중앙정보국(CIA) 등 세계 주요 정부 기관과 기업 등에 대한 사이버 공격으로 악명 높은 어노니머스와 룰즈섹의 해커들이 포함돼 있다고 WSJ는 전했다. 룰즈섹은 지난달 26일 50일간의 해킹 활동을 끝으로 해체하겠다고 돌연 선언해 화제를 모았다. 문제의 해커들은 트위터에 “애플의 소프트웨어에 보안 결함을 발견해 (애플 서버에) 접속할 수 있었다.”면서 “애플도 목표물이 될 수 있었지만 우리는 다른 일로 바쁘니 걱정 말라.”고 밝혔다. 이들은 현재의 공격 수위는 걱정할 수준이 아니지만 가까운 미래에 또다시 애플이 공격 대상이 될 수 있음을 암시했다. 애플 대변인은 이에 대한 입장을 밝히지 않았다. 룰즈섹도 이달 초 애플의 아이클라우드 서버를 공격했다고 주장했으나 관련 정보는 공개하지 않아 사실 여부가 가려지지 않은 상태다. 정서린기자 rin@seoul.co.kr
  • 제2금융 비웃던 은행들 대출금액까지 다 새 나가

    제2금융 비웃던 은행들 대출금액까지 다 새 나가

    “제1금융권의 보안은 최고 수준이다. 서버 역시 주서버와 백업서버를 멀리 떨어뜨려 놓기 때문에 사고가 발생할 일이 없다.”(농협 해킹사건 시 A은행 관계자) “고객정보 보안이 허술한 제2금융권들의 문제”(현대캐피탈 사건 시 B은행 관계자) 인터넷 뱅킹 아이디와 비밀번호, 대출금액 등 제1금융권의 고객 정보가 시중에 유출된 것으로 확인되면서 ‘철저한 보안’을 자랑하던 시중은행의 보안시스템에 빨간불이 켜졌다. 아직 해킹인지 또는 내부자 소행인지는 명확하게 가려지지 않았지만, 부천 오정서의 수사로 설(說)로만 떠돌던 금융권 전체의 허술한 보안체계가 사실로 입증됐다. 대대적인 점검 강화는 물론 이들로부터 유출정보를 사들인 대부업체에 대한 수사가 시급하다는 지적이다. ●은행 고객내역 등 1900만건 당초 경찰은 지난 4월 ‘공무원들의 개인정보가 돌아다닌다.’는 첩보를 입수하고 추적에 들어갔다. 부천 오정서 사이버수사팀원이 인터넷게시판에서 “개인정보를 판다.”는 글을 보고 메신저를 통해 김씨 일당과 접촉했다. 일당이 시험용으로 보낸 공무원의 소속 부처와 연락처, 주민등록번호 등이 사실로 확인되자 경찰은 곧 이들의 컴퓨터 아이피(IP)를 추적해 검거했다. 이들은 주로 네이버나 다음 등에서 데이터베이스(DB)를 사고팔 수 있도록 개설해 놓은 카페에 광고나 댓글을 남기는 수법으로 구매자들을 모았다. 이 중 현재 저축은행에 근무하는 A씨와 모 캐피털사에서 일했던 B씨 등 무려 120명에게서 대포통장을 통해 5400만원을 받아 챙겼다. 피의자 김모(26)씨와 양모(26)씨 등 3명은 고등학교 동창생으로 특별한 직업 없이 돈을 벌기 위해 개인정보를 다른 판매상에게서 구입한 뒤 인터넷에서 되팔았다고 진술한 것으로 전해졌다. 이들이 지니고 있던 이동식 저장장치(USB)에서 예상했던 공무원 명단뿐 아니라 시중은행과 통신사의 고객 내역까지 1900만건의 개인정보가 나오면서 수사관들조차 벌어진 입을 다물지 못했다. 경찰과 전문가들은 이들이 중국에 있는 해커나 해커와 연결된 중간상인을 통해 자료를 입수한 것으로 보고 있다. 경찰 관계자는 “피의자들이 중국에 있는 인물과 메신저를 한 기록이 나와 내부자보다는 해킹에 무게를 두고 수사하고 있다.”고 말했다. ●게임사 서버 디도스 공격도 의뢰 국내 대부업체와 개인정보 DB 판매상들이 주로 중국 해커에게 의뢰해 정보를 빼낸다는 것은 이미 지난해부터 수사당국에 감지됐다. 실제 이번 서울 수서서의 경우에도 1000만명의 개인정보를 빼낸 사람은 중국에서 ‘H사장’이라고 불리는 전문 해커였다. 중간판매책인 정모(26)씨와 김모(26)씨는 MSN 메신저로 H사장과 접촉했다. 경찰 관계자는 “MSN 메신저가 다른 메신저보다 추적이 더 어렵다.”고 말했다. 지난 1월 5일, 이들은 메신저와 이메일을 통해 H사장에게 국내 대부업체, 저축은행, 채팅사이트, SMS(문자메시지) 콜센터, 카드사 등의 해킹을 의뢰했다. H사장은 해당사의 취약점을 파고들어 손쉽게 1000만명의 개인정보를 확보해 이들에게 제공했다. 이들은 경북 김천, 구미 일대의 PC방에 자리잡고 유명 포털사이트의 웹하드에 저장해 둔 개인정보를 1건당 10~30원에 팔기 시작했다. 거래처는 주로 대부업체, 도박사이트 업체, 인터넷 가입 모집업체 등이었다. 이로써 이들은 2억원이 넘는 돈을 벌어들였고, 중국 해커 H사장에게 수익의 80%를 제공하고 나머지 6000만원 상당을 생활비·유흥비 등으로 사용했다. 이들은 또 H사장으로부터 제공받은 개인정보를 이용해 메일, 메신저, 포털사이트 등에 회원가입을 한 뒤 인터넷에서 대포폰, 대포통장 등을 구입해 수사기관의 추적을 피해 온 것으로 확인됐다. 이들은 개인정보 해킹뿐 아니라 국내 온라인 게임업체 서버에 디도스(DDOS) 공격을 해 달라고 H사장에게 의뢰하기도 했다. 경찰 조사결과 경쟁업체 등의 청탁을 받고 업무를 방해하기 위한 목적인 것으로 드러났다. 이번에 정보가 유출된 업체 수는 총 102곳에 달했다. 이 가운데 19개 업체는 유출 사실을 시인했지만, 나머지 83곳은 극구 부인하고 있는 것으로 전해졌다. 경찰 관계자는 “각 업체들은 개인정보 보호조치를 소홀히 할 경우 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률’(정통망법)에 저촉돼 처벌을 받기 때문에 숨기고 있는 것 같다.”고 말했다. “대부업체, 저축은행, 채팅사이트, SMS 콜센터, 카드사 등 이름만 들어 보면 알 만한 업체 대부분이 뚫린 것으로 보면 된다.”고 경찰 관계자는 전했다. 백민경·이영준기자 white@seoul.co.kr
  • 해킹 아니라도… “못믿겠다” HTS 불신

    해킹 아니라도… “못믿겠다” HTS 불신

    증권사 홈트레이딩시스템(HTS)과 관련한 사고가 잇달아 투자자들의 불안이 늘고 있다. 투자금액 기준으로 개인 투자자의 80% 이상이 사용하는 HTS에서의 장애는 금전적 손실로 이어질 수 있다는 점에서 시스템 정비가 시급하다. 현대증권은 20일 자사 HTS ‘에이스’에 전산 장애가 발생해 장 초반 접속이 지연되는 사고가 일어났다고 밝혔다. 농협 계열 NH투자증권 HTS에서 투자자들의 매매 내역이 유출되는 사고가 일어난 지 불과 나흘 만이다. 현대증권 관계자는 “장 시작 직후 40분가량 일부 고객들의 HTS 접속이 제대로 이뤄지지 않았으나 오전 9시 40분쯤 모두 정상화됐다.”면서 “로그인 과정에서 비밀번호 등을 인증하는 회사 쪽 서버에 문제가 있었던 것으로 추정하고 있다.”고 말했다. 이어 “관련 부서에서 정확한 원인을 분석하고 있다.”고 덧붙였다. 하지만 현대증권은 해킹 사고는 아니라고 강조했다. ●현대증권도 전산장애… “손실 우려” 개장 전 미리 접속한 2만 6000명은 아무 문제 없이 주식을 거래했고, 개장 뒤 접속하려는 일부 고객에게 장애가 발생했다는 것이다. 하루 평균 HTS 이용자가 4만명가량이라는 점을 고려할 때 최대 1만 4000명 정도가 불편을 겪었을 것으로 추정된다. 접속 장애와 관련한 재산 피해에 대해 현대증권 관계자는 “비상 상황에 대비한 비상 주문전화 등 비상 주문 접속 시스템을 꾸리고 있어서 주문을 하지 못해 피해를 입는 경우는 없었을 것”이라면서 “아직까지 피해를 입었다는 신고가 들어온 것은 없다.”고 말했다. 하지만 2009년 HTS 전산장애가 발생한 줄 모르고 장 마감 직전 요청한 27억원 규모의 옵션 계약이 무산된 투자자가 증권사로부터 500만원을 배상받은 경우도 있어 상황은 아직 유동적이다. 금융감독원 관계자는 “접속 장애가 발생했으나 복구했고, 현재 원인 파악 중이라고 보고를 받았다.”면서 “일단 원인이 나와야 기기의 문제인지 제도적인 문제인지 파악한 뒤 필요하다면 전체적인 점검을 할 수 있을 것”이라고 말했다. ●“방어벽 시스템 구축 투자하라” HTS 장애는 이번만이 아니다. 지난달에도 키움증권 HTS ‘영웅문’과 SK증권 HTS ‘세이’에서 접속 장애가 일어났다. 지난 2월에도 HTS 접속 장애와 동양종합증권 홈페이지 오류가 발생했다. 또 다른 관계자는 “농협 전산망 장애와 현대캐피탈 해킹 등 큰 사고가 있었기 때문에 사소한 사고도 부풀려지는 측면이 있다.”면서 “시스템이 완벽할 수는 없는 것”이라고 토로했다. 하지만 전산업계 관계자는 “은행권에 비해 증권사의 HTS 방어벽 시스템 보안이 취약하다.”면서 “HTS와 함께 최근 늘어나는 모바일 주식거래서비스가 해커의 표적이 되는 상황에서 증권사들의 관련 투자가 필요하다.”고 조언했다. 그는 이어 “감독기관 역시 전산시스템과 보안시스템이 잘 갖춰진 회사를 선택할 수 있도록 관련 정보 공개를 유도하는 등 시스템을 갖춰야 한다.”고 덧붙였다. 홍지민·홍희경기자 icarus@seoul.co.kr
  • 룰즈섹, 최고 정보기관 CIA도 농락

    미국의 중앙정보국(CIA)도 록히드 마틴과 소니, 국제통화기금(IMF), 미국 상원에 이어 해커 집단에 당했다. 말레이시아 정부 기관 전산망도 최소 41개가 해커들의 공격을 받는 등 전 세계적으로 해커들의 공격이 기승을 부리고 있다. 소니와 미국 공영방송인 PBS, 상원 웹사이트를 공격한 해커 집단 ‘룰즈 시큐리티’(룰즈섹)는 15일(현지시간) CIA 웹사이트를 공격했다고 주장했다. 룰즈섹이 이날 오후 6시 직전(미 동부시간 기준) 트위터를 통해 ‘탱고 다운(목표물을 사살했다는 의미의 교전용어)-CIA.gov’라는 글을 남긴 시점에 CIA 웹사이트 접속 차단이 이뤄졌다. 웹사이트 접속 불안정 상태는 16일 오전까지 이어지다 정상화됐다고 AP통신은 전했다. CIA 대변인은 룰즈섹의 주장에 대해 “조사하고 있다.”고 밝혔다. 룰즈섹은 이날 CIA 웹사이트만 공격했을 뿐 기밀 문서나 CIA의 활동에 영향을 줄 민감한 자료들에는 접근하지 못했다. 룰즈섹은 최근 소니와 닌텐도, PBS, 미 연방수사국(FBI) 협력업체 등의 전산망을 해킹했다고 주장했으며, 지난 13일에는 미 상원 웹사이트 서버에 침입한 뒤 빼돌린 자료들을 공개했다. 미 상원의 사이버보안 담당자는 이날 해커들이 상원 웹사이트에 다시 침입했으나 지난 13일과 마찬가지로 민감한 데이터에는 접근하지 못했다고 밝혔다. 한편 16일 자정 직전 말레이시아 정부 기관 51개가 해커의 일제 공격을 받아 최소 41개 기관의 웹사이트가 작동에 문제가 발생했다고 말레이시아 정부가 밝혔다. 이날 해커들의 공격은 자정 조금 전 해커 집단 어노니머스가 폭로전문 사이트 위키리크스에 대한 말레이시아 정부의 검열을 비난하며 공격을 예고한 뒤 이뤄졌다고 로이터통신이 보도했다. 말레이시아 경찰은 해커들의 공격으로 개인 신상 정보 및 금융정보 등 민감한 데이터는 유출되지 않았지만 공격 범위와 피해 규모 등에 대해 조사하고 있다고 밝혔다. 어노니머스는 영화와 영상물, 파일 공유 웹사이트를 말레이시아 정부가 검열하는 것은 기본권을 부인하는 것과 다름없다고 주장했다. 어노니머스는 앞서 위키리크스에 대한 금융 서비스를 중단한 마스터카드와 페이팔의 웹사이트를 공격해 일시적으로 작동을 중단시켰고, 시리아·튀니지·인도 등의 정부 웹사이트도 공격했다. 김균미기자 kmkim@seoul.co.kr
위로