찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 평택 화재
    2026-03-14
    검색기록 지우기
  • 해외취업
    2026-03-14
    검색기록 지우기
  • 고구려
    2026-03-14
    검색기록 지우기
  • 스마트폰
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • 학평 성적 27만여건 빼돌린 해커 잡고보니 실력과시 고교생이었다

    학평 성적 27만여건 빼돌린 해커 잡고보니 실력과시 고교생이었다

    지난해 11월 치러진 전국연합학력평가 때 서버에 침입해 27만여건의 성적 정보를 빼돌린 10대 해커가 구속됐다. 전문적인 해커가 아닌 고등학생의 소행이었다. 경기남부경찰청은 지난 2월 도교육청 학력평가시스템 서버에 침입해 고등학교 2학년 성적 자료를 탈취한 해커 A(19)씨와 이를 퍼뜨린 B씨를 구속하고 나머지 7명을 불구속 입건했다고 1일 밝혔다. A씨는 지난해 11월 치러진 전국연합학력평가 고등학교 2학년 성적 정보를 탈취한 후 텔레그램 ‘핑프방’ 운영자 B씨에게 전달한 혐의를 받고 있다. 핑프방은 수험 정보를 공유하는 텔레그램 대화방으로, 채널 참여자가 1만 8000여명에 달하는 것으로 알려졌다. B씨는 이 자료를 핑프방에 유포했고, 이후 고2 학생들의 성적 정보 27만여건이 급속히 퍼져 나갔다. A씨는 이 사건을 포함해 지난해 10월부터 5개월간 200여 차례에 걸쳐 해외 IP로 우회해 경기도교육청 서버에 침입하고, 100회가량 자료를 불법 다운로드한 것으로 밝혀졌다. 현재 강원 지역의 한 대학교 컴퓨터 관련 학부에 재학 중인 A씨는 고등학교 3학년이던 지난해 처음으로 경기도교육청 서버를 해킹한 것으로 확인됐다. A씨는 “처음에는 나의 성적 정보가 궁금해서 우연히 서버의 취약점을 발견하고 성적 정보를 탈취했다”며 “나중엔 실력을 과시할 목적으로 텔레그램 채널 운영자에게 정보를 전달했다”고 진술했다. 경기도교육청은 A씨가 서버를 해킹한 5개월 동안 피해 사실을 전혀 인지하지 못한 것으로 드러났다.
  • 서울대병원 환자 83만명 정보 유출, 北 해커 소행

    서울대병원 환자 83만명 정보 유출, 北 해커 소행

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP 주소, IP 주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 경찰청 관계자는 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”고 말했다.
  • 北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP주소, IP주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 김수키는 라자루스, 블루노로프, 안다리엘 등과 함께 북한 정찰총국 내 있는 여러 개의 해킹조직 중 하나다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 경찰청 관계자는 “암호화돼 있는 비밀번호를 풀어보니 이런 단어를 사용한 것”이라며 “그동안 남한 쪽 여러 기관을 해킹하는 과정에서 압수되거나 공격이 막힌 것에 대한 메시지로 보인다”고 설명했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 서울대병원 내부망에 침투하기 위해 여러 서버를 살피던 이들은 게시판 글쓰기 기능에서 사진과 파일을 업로드할 때 악성코드를 심을 수 있다는 취약점을 발견했다. 이후 이들은 서울대병원 내부망에 침투해 각종 개인정보를 빼냈다. 경찰은 이들이 환자 81만여명, 전현직 직원 1만 7000명 등 모두 83만명의 개인정보를 빼낸 것으로 판단했다. 경찰은 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”며 “아직까지 개인정보 유출 이후 2차 피해가 확인되거나 신고가 접수된 경우는 없다”고 설명했다. 북한 해킹조직은 조직검사와 세포 검사 등 병리 검사 사진과 진단명 등이 저장됐던 서버를 주 타깃으로 삼은 것으로 조사됐다. 유출 정황이 확인된 환자 81만명의 정보도 모두 병리 검사 결과가 저장됐던 서버에서 새 나갔다. 경찰청 관계자는 “피의자 검거 이후 진술을 받아야 해킹 목적을 확인할 수 있지만, 이번 사건은 검거가 불가능하다”면서도 “다만 주요 인사 등에 대한 진료 정보를 빼내기 위한 것이 목적으로 서울대병원을 해킹한 것으로 보인다”고 말했다. 다만 주요 인사의 진료 정보가 실제로 유출됐는지에 대해선 “확인해주기 어렵다”고 했다.
  • “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    수수께끼의 해커가 러시아 정보기관의 것으로 추정되는 비트코인을 대량으로 훔쳐 우크라이나를 지원한 것으로 보인다고 미국 암호화폐 전문가들이 밝혔다. 30일(현지시간) 우크라이나 매체 더뉴보이스오브우크레인 등에 따르면, 한 해커는 러시아에 대항하고자 블록체인 기술을 사용했다. 미 블록체인 분석업체 체이널리시스는 최신 보고서를 통해 한 해커가 비트코인 블록체인 거래를 문서화하는 기능(OP_RETURN)을 알 수 없는 기술을 사용해 러시아 정보총국(GRU)과 대외정보국(SVR), 연방보안국(FSB)이 관할하는 암호화폐 지갑 986개에 접근할 수 있었다고 밝혔다. 체이널리시스의 분석가들은 또 이 해커가 지갑의 주인들에게 러시아어로 “이 지갑은 러시아를 위해 일하는 해커들의 서비스 비용을 지불하는 데 쓰였다”는 메시지를 남겼다고 전했다. 관련 의혹이 어디까지 사실인지는 알려지지 않았다. 그러나 이 서방 분석가들은 러시아 정보기관들이 해커들을 이용해 수많은 작전을 수행하고 있는 것은 의심의 여지가 없다고 생각한다. 체이널리시스는 해커의 주장을 부분적으로만 확인했다. 이 분석가들은 적어도 3개의 지갑이 이미 제삼자에 의해 러시아와 연결돼 있다고 지적했다. 이 중 2개는 미국 소프트웨어 회사 솔라윈드의 공급망 공격에 연루된 것으로 알려졌으며, 나머지 1개는 2016년 러시아의 미국 대선 개입 의혹인 러시아 게이트에 사용된 서버 비용을 지출한 것으로 보인다고 덧붙였다. 문제의 해커는 해킹이 아닌 ‘내부 작업’을 통해 러시아 정보기관들을 통제했다고 주장한다. 간단히 말해 이 해커는 러시아에서 일하는 해커들의 세계에 잠입했거나 러시아 정보기관의 전직 요원이었을 가능성도 있다. 첫 번째 해킹은 러시아가 지난해 2월 우크라이나를 침공하기 몇 주 전 수행됐다. 당시 해커는 러시아 정보기관들의 지갑에서 훔친 비트코인을 간단히 파기하기로 했다. 그는 특정 블록체인 기능(OP_RETURN)을 사용해 30만 달러(약 4억 원) 상당의 비트코인을 파괴했다. 그러나 러시아와 우크라이나의 전쟁이 시작되자 해커는 전술을 바꿨다. 우크라이나 정부는 전쟁이 시작된 첫날부터 군사 및 자선 목적으로 암호화폐를 통해 수천만 달러를 모금했다. 이 모금에 관여한 지갑들 중 일부는 전쟁이 시작된 후 이 해커가 탈취한 러시아 측의 지갑들로부터 자금이 송금된 것이라고 체이널리시스는 지적했다.
  • 한 곳에서 ‘2등 로또’ 103장…“조작 아닙니다” 국민 초청

    한 곳에서 ‘2등 로또’ 103장…“조작 아닙니다” 국민 초청

    정부가 최근 불거진 ‘로또 복권 조작 논란’을 해소하기 위해 추첨 현장을 국민에게 공개하기로 했다. 30일 기획재정부는 오는 6월 로또 추첨 현장을 국민들이 참관할 수 있게 대규모 행사를 계획했다고 밝혔다. 앞서 지난달 4일 추첨한 로또 1057회차에는 1억 1252만장이 팔렸고, 2등 당첨이 664건이나 나왔다. 이 중 103건이 모두 서울 동대문구 한 판매점에서 나와 조작 논란이 일었다. 복권위는 2등 당첨 664장 중에서 609장은 특정 번호를 수동으로 선택한 것으로, 개개인이 선호하는 번호 조합이 우연히 뽑힌 결과라고 밝혔다. 특히 로또 추첨이 생방송으로 전국에 중계되고, 방송 전 경찰과 일반인 참관 아래 추첨 기계의 정상 작동 여부 등을 미리 점검한다며 추첨기 조작은 있을 수 없다고 강조했다. 그러면서 구매자가 균등하게 번호를 조합할 경우 당첨자는 83명 안팎으로 생긴다고 밝혔다. 현실에서는 구매자마다 선호하는 번호가 다 다르기도 하고, 가로, 세로, 대각선 등 자신만의 패턴으로 구매하는 경우가 많기 때문에 당첨자가 많을 수도 있고, 1명까지 적어질 가능성도 있다는 게 복권위의 설명이다.외부 기관에 신뢰성 검증받기로 그러나 이례적인 당첨자 수에 국민들의 여론은 쉽게 잠재워지지 않았고, 결국 외부 기관 검증을 추진하기로 했다. 복권위원회는 한국정보통신기술협회(TTA)에 로또 시스템 해킹 가능성 등 신뢰성을 검증하기 위한 용역을 맡길 예정이다. TTA는 ICT(정보통신기술) 표준 제정과 보급, 시험인증 지원을 위해 설립된 기관이다. 복권위는 추첨 번호가 발표된 이후 해킹 등으로 당첨 복권을 조작할 수 있다는 의혹을 적극 반박해왔다. 로또 발매 단말기는 매주 토요일 오후 8시 마감과 함께 서버와 연결이 차단돼 실물복권 인쇄가 불가능하는 설명이다. 또 마감 전 발행된 복권 정보는 총 4개 시스템에서 독립적으로 관리하기 때문에 현실적으로 조작이 불가능하다고 밝혔다. 이런 설명에도 조작 논란이 계속되자 ‘제3의 기관’을 통해 객관적으로 신뢰성을 검증받기로 했다. 검증 결과는 전체를 대외 공개할 방침이다. 복권위는 이와 함께 외부 통계 전문가를 통해 ‘2등 무더기 당첨’과 관련한 논란도 해소한다는 목표다. 한 회차에서 특정 등수가 극단적으로 많거나 적을 수 있음을 학술적으로 검증 받겠다는 것이다. 복권위는 “로또는 무작위 확률 게임”이라며 “지난해 6월 1019회차에서 1등에 50명이 당첨된 것처럼 당첨자가 많은 현상은 언제든 발생할 수 있고 해외에서도 이례적인 상황은 다수 확인된다”고 밝혔다.
  • “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    경찰이 지난 2월 경기도교육청 전국연합학력평가 성적자료 유포 사건 최초 유포자 등 6명을 검거했다. 지난해 11월 치러진 전국연합학력평가 성적 유출 사건을 수사중인 경찰은 자료를 텔레그램 채널에 올린 최초 유포자를 구속하고 경기도교육청을 해킹해 유포자에게 전달한 해커를 추적하고 있다. 경기남부경찰청 사이버수사과는 27일 이 사건 중간수사 결과 발표를 통해 정보통신망법 위반(개인정보유출) 혐의로 20대 남성 A씨를 구속해 조사 중이라고 밝혔다. A씨는 지난 2월 18일 오후 10시 30분쯤 자신이 운영하는 텔레그램 채팅방 ‘핑프방’에 불상의 해커로부터 받은 전국연합학력평가 성적 자료를 유포한 혐의를 받고 있다. 이 채팅방에는 입시 관련 자료들이 공유돼왔는데, A씨는 채팅 참여자들에게 자신의 실력을 과시하기 위해 불상의 해커로부터 별개의 텔레그램 채팅을 통해 받은 해당 성적 자료를 올렸던 것으로 조사됐다. 경찰은 이 해커가 해외 IP를 우회해 경기도교육청 서버를 해킹해 서버에 올려져 있던 자료를 A씨에게 전달한 것으로 조사됐다. 지난 2월 도 교육청으로부터 피해 신고를 접수한 경찰은 94만건에 달하는 접속 기록을 분석하고, IP 추적과 국제 공조 등을 통해 A씨를 검거했다. 경찰 관계자는 “불상의 해커의 경우 해외 IP를 사용해 우회 접속, 검거를 위해서는 해외 기업들의 협조를 받아야 하는 등 다소 애로사항이 있었다”며 “해커의 IP를 계속해서 추적하며 검거를 위해 노력하고 있다”고 말했다. 경찰은 A씨와 함께 ‘핑프방’ 채널을 운영한 20대 남성 B씨를 비롯한 5명도 유출된 성적자료를 텔레그램 채널과 인터넷 커뮤니티 게시판 등에 가공 및 재유포하는 등 개인정보를 누설한 혐의로 입건해 조사하고 있다. A씨와 B씨는 평소 여러 방법으로 입수한 대학 입시학원들의 수험 자료를 텔레그램 채널에 불법으로 게시하기도 했던 것으로 파악됐다.경찰은 이들의 저작권법 위반 혐의에 대해서도 추가 확인할 예정이다. 특히 자료 가공 및 재유포 혐의로 입건된 이들 중에는 가지고 있지 않은 정보를 빌미로 돈을 받아내려고 한 피의자도 있어 경찰은 그의 사기 혐의에 대해서도 들여다보고 있다. 한편,경찰은 수사 과정에서 이 사건과 별개로 앞서 도 교육청 서버를 해킹해 이번에 유출된 것과 같은 자료를 소지하고 있던 10대 C군도 검거했다. C군은 경찰 조사에서 “평소 컴퓨터에 관심이 많아 실력을 시험해보고 싶어 해킹을 시도했다”는 취지로 진술했다. 경찰은 이 밖에도 도 교육청의 정보를 불법으로 탈취하거나 유포한 피의자들을 추적하고 있다. 경찰 관계자는 “인터넷에 개인정보를 유포하거나 제3자에게 제공하는 행위는 관련 법률에 따라 처벌 될 수 있다”며 “유출된 정보를 공유·전달·재가공하는 행위 또한 형사 처벌 대상”이라며 주의를 당부했다. 앞서 도 교육청은 지난해 11월 치러진 전국연합학력평가 자료가 유출된 정황을 확인하고 지난 2월 19일 경찰에 수사를 의뢰했다. 이 평가시험은 경기도교육청이 주관했다.
  • 기밀유출에 “엄청난 배신” 美 국방부 분노… 오스틴, 6개월 후 인지

    기밀유출에 “엄청난 배신” 美 국방부 분노… 오스틴, 6개월 후 인지

    백악관 “한국 등 동맹과 고위급에서 소통 중” 1급 비밀 열람 가능한 사람만 125만명 달해한국 등 동맹국들을 도·감청한 정황이 담긴 미군의 기밀 문건 유출과 관련해 미국이 동맹과 고위급에서 소통 중이라며 사태 진화에 나섰다. 하지만 해킹이나 러시아의 허위 정보 전략보다 미군 내 정보 유통 과정에서 일어난 사고일 가능성이 커지면서 미 국방부는 충격에서 헤어나오지 못하고 있다. 존 커비 백악관 국가안전보장회의(NSC) 전략소통조정관은 10일(현지시간) 백악관 브리핑에서 유출 문건에 한국, 이스라엘 등을 감청한 내용이 포함된 것과 관련해 “미국 정부 관계자들이 상당히 고위급 차원에서 관련 동맹국·파트너국가와 소통하고 있다”고 밝혔다. 이어 “이 문건들은 공공 영역에 있어서는 안 되는 것이고, 변명의 여지가 없다”며 “그중 일부는 조작됐다”고 했다. ●“속이 메스꺼울 정도” 문건유출에 美 국방부 충격 베단트 파텔 미 국무부 수석부대변인도 이날 브리핑에서 문건 유출이 윤석열 대통령의 국빈 방문에 영향을 미칠지에 대해 “한미 관계는 매우 깊다. 조 바이든 대통령과 토니 블링컨 국무장관, 영부인(질 바이든 여사)은 국빈 방문 기간 한국의 카운트파트와 파트너를 맞이하기를 기대하고 있다”고 했다.하지만 미 국방부 내 분위기는 소위 초상집이다. 국방부 관리들은 폴리티코에 “내부 분위기는 분노다”, “엄청난 배신이다”, “속이 메스꺼울 정도다” 등으로 충격을 표현했다. 특히 영국 탐사보도매체 벨링캣은 일부 문건이 디스코드에 업로드된 시점을 지난 1월 13일이라고 전했지만 로이드 오스틴 국방장관은 지난 6일에야 이를 인지했고, 조 바이든 대통령도 지난주에야 관련 보고를 받았다. 크리스 미거 국방장관 보좌관은 이날 기자들과 만나 “(유출 문건의) 문서는 우크라이나 및 러시아 관련 작전, 다른 정보 사항 등에 대한 업데이트를 고위급 인사들에게 제공할 때 사용되는 포맷(형식)과 유사한 것처럼 보인다”며 “이런 유형의 정보가 어떤 방식으로 누구에게 배포됐는지 자세히 살펴보고 있다”고 말했다. ●“최초 유출은 작년 10월 디스코드 단체 대화방” 영국 가디언은 10일(현지시간) 100장 이상의 미 국방부 기밀문건이 유출된 것은 ‘빙산의 일각’으로 최초 유출은 지난해 10월 약 20명이 참여했던 디스코드 단체 대화방에서 이뤄졌다고 보도했다. 탐사매체 ‘벨링캣’이 기밀문건 과정을 추적한 결과 군사, 음악, 비디오 게임 등에 관심있는 10대들이 주 사용자인 인터넷 커뮤니티에서 문건이 유통됐다. 총과 방탄복 관련 영상을 올리는 유튜버 ‘옥사이드’의 팬 서버에서 만난 몇몇 게이머들이 디스코드에 ‘터그 셰이커 센트럴’이란 채팅서버를 개설했고, 여기서 루카로 알려진 10대가 107장의 기밀문건 사진을 처음 올렸다.지금은 삭제된 ‘터그 셰이커 센트럴’ 서버 이용자들은 벨링캣의 취재에 응하면서 알려진 문건 유출은 “빙산의 일각”이라고 말했다. 비밀 문건이 올라온 뒤 디스코드 내에서 훨씬 사용자가 많은 마인크래프트 게임 관련 대화방에 유통이 됐고, 이후 훨씬 많은 회원을 보유한 커뮤니티 ‘포챈’(4chan)에도 문건이 공개됐다. ●“문건 유출, 러시아가 배후일 가능성 없어” 이어 4월 초에 러시아가 텔레그램에서 운영하는 선전·선동 계정에 조작된 버전이 섞인 문건이 올라왔고, 트위터 등으로 확산하며 국방부는 4월 6일에서 7일 사이 관련 사태를 파악하게 됐다. 조 바이든 대통령도 지난주에야 관련 보고를 받았다. 8년 전 설립된 디스코드는 비공개로 채팅 서버를 운영할 수 있어서 기밀 문건 유출 플랫폼이 됐으며, 지난해에도 디스코드를 통해 영국 챌린저 2 전차의 실제 기밀 정보와 프랑스 르클레르 전차의 매뉴얼이 누설됐다. ‘벨링캣’의 연구원 아릭 톨러는 “해당 서버 이용자 등 유출된 문건이 올라온 것을 지켜본 사람들과 이야기를 나눠봤는데 러시아가 배후일 가능성은 없었다”면서 “이용자들은 전쟁에 관심이 없었고, 대부분 ‘콜오브듀티’ 게임을 하고 음성채팅을 하며 밈을 공유하는 젊은 층이었고 일부는 10대였다”고 말했다. ●“보안 승인 받은 미군과 계약자도 열람 가능” 가디언은 해당 문서가 마크 밀리 미국 합동참모의장을 비롯한 미군 수뇌부 보고용으로 지난 겨울 동안 작성된 문건으로 보이지만 보안 승인을 받은 다른 미군 인력과 계약자들도 열람할 수 있었다고 전했다. 미국 국가정보국(DNI)에 따르면 2019년 미국 정부의 일급비밀 자료를 읽을 수 있도록 허가받아 접근권한을 가진 사람은 125만명에 달했다. 가디언은 “이번 유출 관련 증거들로 미뤄 볼 때 최초 유포자는 미군 기밀 접근권한을 가진 사람으로 게임과 무기 애호가로 보이며 다른 이용자들에게 강한 인상을 남기려는 것 외에 더 복잡한 동기를 가지고 유포한 것으로 보이지 않는다”고 분석했다.
  • [영상] “핵공격 발생! 요오드약 먹고 대피!”…러 방송국 공습경보 알고보니

    [영상] “핵공격 발생! 요오드약 먹고 대피!”…러 방송국 공습경보 알고보니

    러시아 모스크바 지역 방송국들이 해킹을 당해 허위 공습 경보가 발령됐다고 러시아 국영 타스 통신이 9일(이하 현지시간) 보도했다.  유튜브 등 SNS에 올라온 영상은 러시아 동부지역 주민들의 텔레비전에 ‘가짜 공습경보’가 뜨는 모습을 담고 있다.  러시아 주민들은 특히 “핵 공격을 받았으니 방사능 피폭 예방을 위해 요오드화칼륨이 든 알약을 복용하라. 이후 즉시 방독면을 착용하고 지하 대피소로 이동하라”라는 내용에 공포를 감추지 못했다. 러시아 방송국에서는 지난달 22일과 28일에도 해킹으로 인한 허위 공습경보가 방송된 적이 있지만, 핵 공격으로 인한 요오드 알약 복용을 권하는 내용이 공개된 것은 이번이 처음이다.  해킹된 화면에는 러시아의 지도가 표시돼 있고, 서쪽에서 점차 동쪽으로 붉은색이 뒤덮이면서 핵 공격이 실제 이뤄진 듯한 착각을 불러일으킨다. 이후에는 검정색과 노란색의 방사능 경고 표시가 뜨면서 사람들을 더욱 불안에 떨게 했다.  모스크바 비상사태부는 해킹 사태를 인지한 직후 “라디오 방송국과 TV 채널 서버가 해킹 돼 모스크바에 허위 공습경보가 발령됐다”고 공식 성명을 발표했다.  일각에서는 전쟁이 장기화하면서 핵 공격 위협이 갈수록 높아지는 가운데, 크렘린궁(대통령실)가 대중들에게 전쟁준비를 경고하기 위해 일부러 벌인 ‘자작극’일 가능성도 제기했다. 실제로 지난해 2월 24일 블라디미르 푸틴 러시아 대통령이 우크라이나 침공 전쟁을 시작한 뒤, 러시아 방송국 등 언론은 여러 차례 해킹 피해를 입었다. 그러나 러시아 당국은 해킹의 주체를 밝히거나 처벌하는데에 소극적이었다.  다만 지난 24일 라디오 방송국이 해킹을 당해 허위 미사일 경보가 발령된 일과 관련해서는 전 세계에서 활동하는 인터넷 해커 집단인 ‘어나니머스’가 트위터를 통해 자신들이 배후라고 밝힌 바 있다.  개전 약 4개월 후인 지난해 6월에는 러시아의 우크라이나 침공에 반대하는 해커들이 러시아 라디오 채널을 공격해 방송 도중 우크라이나 국가와 반전 가요가 흘러나오는 일이 있었다.  그동안 ‘아껴온’ 킨잘 미사일까지 동원한 러시아 한편, 러시아는 지난 9일 새벽 2시경 우크라이나 주요 도시에 동시다발적인 미사일 공습을 퍼부었다.  발레리 잘루즈니 우크라이나 총사령관은 이날 “러시아는 다양한 순항 미사일과 킨잘 초음속 미사일 등 총 81기를 발사했다. 이란제 드론 8대도 공격에 동원됐다”고 밝혔다.특히 러시아는 이번 공습에서 그동안 제한적으로만 사용했던 극초음속 미사일 ‘킨잘’을 6발이나 사용했다. 우크라이나군 당국에 따르면, 러시아군이 단일 공습에 발사한 킨잘 미사일 6발은 지난해 2월 개전 이후 가장 많은 수치다.  킨잘은 전투기에 실려 공중에서 발사된 뒤 자체 추진체의 도움으로 극초음속으로 비행해 목표물을 타격하는 공대지·공대함 순항 미사일이다. 장거리 정밀 타격이 가능하고 워낙 속도가 빨라 현재 미사일 방어 시스템으로는 탐지와 요격이 어렵다는 장점 때문에 푸틴 대통령은 킨잘 미사일을 ‘무적의 무기’라며 자랑해왔다.  이번 공습으로 민간인 최소 9명이 숨지고 수십명이 부상한 것으로 알려진 가운데, 러시아 당국은 지난달 우크라이나의 러시아 본토 공격에 대한 보복 차원이라고 밝혔다.
  • 모스크바 코앞 “우크라 드론” 출현…본토 공격에 푸틴 긴급 지시 [우크라 전쟁]

    모스크바 코앞 “우크라 드론” 출현…본토 공격에 푸틴 긴급 지시 [우크라 전쟁]

    수도 모스크바 주변을 포함해 러시아 본토 곳곳에서 28일(현지시간) 드론이 출현하면서 일부 기반시설이 타격을 입었다. 이날 상트페테르부르크 공항 상공에선 정체불명의 물체가 나타나 공항 운영이 한때 중단되기도 했다. 로이터, 타스 통신 등에 따르면 안드레이 보로비요프 모스크바 주지사는 성명에서 “콜롬나 지역 주유소 부근에 무인기가 추락했다”며 “민간 기반시설을 목표로 한 것으로 보이지만 해당 시설은 피해를 보지 않았다”고 밝혔다. 이어 “현재까지 파악된 사상자나 피해는 없다”며 “연방보안국(FSB)과 관련 수사당국이 조사를 벌이고 있다”고 덧붙였다. 콜롬나는 모스크바에서 동남쪽으로 약 110㎞ 떨어진 소도시로, 이번 사건이 우크라이나의 공격 시도가 맞는다면 지난해 개전 이후 모스크바에 가장 가까운 지역에 대한 공격 시도라고 로이터는 전했다.아울러 러시아 국방부는 성명에서 “간밤에 우크라이나가 무인기를 사용해 남부 크라스노다르와 아디게야 지역의 민간 기반시설을 공격하려 했으나 모두 피해를 입히지 못했다”고 밝혔다. 러시아 국방부는 “러시아군 사이버전자전 부대가 드론을 무력화시켰다. 2대 중 1대는 들판에 떨어졌고, 다른 1대는 경로를 이탈해 목표물에 피해를 주지 못했다”고 설명했다. 크라스노다르와 아디게야는 크림대교를 통해 크림반도와 연결된 지역으로, 앞서 러시아 매체들은 크라스노다르 투압세 지역의 한 유류 저장고에서 드론 공격에 따른 것으로 추정되는 화재가 발생했다고 보도했다. 현지언론은 이날 출현한 드론이 2021년 개발된 우크라이나제 UJ-22 모델이라고 전했다. 해당 모델은 14시간 동안 800㎞를 비행할 수 있는 걸로 알려졌다.이날 러시아에서는 드론 공격과 연관이 있을 수 있는 공항 운영 중단 사건 및 방송국 해킹 사례도 벌어졌다. 러시아 제2의 도시 상트페테르부르크에서는 풀코보 공항 상공에서 미확인 물체가 확인돼 일시적으로 공항 운영이 중단됐다. 상트페테르부르크시 비상 서비스는 “미확인 물체로 인해 공항 주변 상공이 일시 폐쇄됐다”고 밝혔다. 공항은 이날 오후 1시 20분까지 운영이 중단될 예정이었으나, 이보다 이른 정오를 기해 운영이 재개됐다. 확인 물체에 대한 공식 조사 결과는 발표되지 않았으나, 복수의 현지 온라인 매체는 전투기가 출격했지만 미확인 물체를 확인하지 못했다고 보도했다. 이에 대해 러시아 국방부는 민간 항공기구와 함께 훈련을 시행했다고만 밝혔다. 항로 추적 사이트인 플라이트레이더24에 따르면 이번 조처로 인해 상트페테르부르크로 향하던 다수의 국내선 항공편이 출발지로 회항했고, 상트페테르부르크를 지나야 갈 수 있는 역외 영토인 칼리닌그라드로 향하는 항공편들도 영향을 받았다.이와 별개로 러시아 국방부는 성명에서 “라디오 방송국과 TV 채널 서버에 대한 해킹 결과로, 일부 지역에서 공습 관련 정보가 발송됐다”며 “해당 정보는 거짓으로, 사실과 다르다”고 밝혔다. 리아 노보스티 통신에 따르면 해당 정보가 방송된 지역에는 크림반도도 포함됐다. 소셜 미디어에는 “모두 지금 대피소로 향하시오”라는 자막이 뜬 방송 캡처 화면이 게시됐다. 라디오 방송에서는 “주의, 주의, 공습경보가 발령됐다. 모두 대피소로 향하시오”라는 경고가 사이렌과 함께 방송됐다고 청취자들은 전했다. 러시아 국영 매체들은 우크라이나를 배후로 지목했으나, 우크라이나에선 공식 반응이 없었다. 이후 블라디미르 푸틴 러시아 대통령은 우크라이나와 서방의 간첩 및 사보타주(고의 파괴공작)와 관련해 방첩 활동을 강화하라고 러시아 연방보안국(FSB)에 지시했다.푸틴 대통령은 이날 FSB와 회의에서 “러시아로 들어오는 사보타주 그룹을 막고 기반시설에 대한 보호를 강화하는 한편 서방 기관이 러시아 내 테러주의자 또는 극단주의 조직을 되살리는 것을 방지해야 한다”고 강조했다. 이어 러시아로 불법 무기가 유입되는 것을 막고 우크라이나 내 4개 점령지에 대한 보안을 강화하라고 주문했다. 아울러 “우리 군과 사법기관 통제 시스템, 방산기업, 중요 기술과 개인 데이터와 관련한 중요 정보는 확실하게 보호돼야 한다”고 덧붙였다. 푸틴 대통령은 “분리주의와 민족주의, 네오나치즘, 외국인 혐오를 무기 삼아 우리 사회를 분열시키고 약화하려는 자들의 불법 활동을 적발하고 멈춰야 한다”며 “지금 우리 땅에는 이런 쓰레기들을 되살리려는 시도가 어느 때보다 활발하다”고 말했다.
  • 경기도교육청 “성적 유출 수습 최선 다하겠다”...자체 조사 착수

    경기도교육청 “성적 유출 수습 최선 다하겠다”...자체 조사 착수

    경기도교육청이 지난해 11월 전국학력연합평가 성적 유출 사태에 대해 원인 규명에 나섰다. 한정숙 경기도교육청 제2부교육감은 21일 기자회견을 열고 “정보 보완의 문제점을 면밀히 점검하고 보완해 향후 이와 같은 사안이 재발하지 않도록 최선의 노력을 다하겠다”고 말했다. 이번 성적 유출은 인터넷 커뮤니티 사이트에 처음 공개된 후 암호화 메신저앱인 텔레그램을 통해 퍼졌다. ‘2학년 개인성적표 전체’란 제목의 압축파일에는 충남과 경남을 제외한 15개 시·도 27만여 학생들의 학교, 학년, 반, 성명, 성별, 과목별 성적 자료 등이 고스란히 담겼다. 도교육청의 설명에 따르면 도교육청은 지난해 11월 24일 전국학력연합평가 실시 후 12월 6일 성적 처리 업체로부터 성적 자료를 받았다. 자료는 USB에 담겨 전달됐으며 온라인 성적조회 시스템에 입력 후 경기도교육청 북부청사 이중잠금 시설 내 보안 금고에 보관하고 있다. 온라인 성적조회는 지난해 12월 7일부터 올해 1월 6일까지 한 달간 진행됐다. 당초 성적조회 후 자료는 파기한다는 방침이나, 이의신청 등을 고려해 도교육청교육정보기록원 서버에 보관 중 유출사태가 터졌다. 자료 유출 경로는 해킹 또는 내부 유출로 추정되고 있다. 해킹 여부에 대해서는 도교육청과 교육부 사이버안전센터, 시스템 운영업체가 함께 합동 로그 분석을 실시하고 있어 조만간 결론이 날 것으로 보인다. 내부에서 자료가 유출됐을 경우 대상은 도교육청과 민간업체 2곳으로 좁혀진다. 도교육청은 자료에 정식으로 접촉할 권한이 있는 사람을 도교육청 직원, 서버 시스템 운영업체 직원으로 파악하고 있다. 또 USB를 전달한 성적 처리 업체에서도 해당 자료를 접촉할 수 있었던 것으로 보인다. 도교육청은 북부청사 비상상황실을 운영해 대국민 민원을 해소하고 17개 시도교육청과 공동 대응해 피해 학생 구제 및 확산 방지 대책을 마련한다는 계획이다. 한 부교육감은 “문의 전화가 올 것을 대비해 상황실을 운영하고 있다”며 “성적유출로 인해 국민여러분께 심려를 끼쳐드린 점 사과의 말씀을 전하며 사안 수습에 최선을 다할 것을 말씀드린다”고 밝혔다.
  • 작년 고2 학력평가 성적 유출… 경찰, 해킹 수사

    작년 고2 학력평가 성적 유출… 경찰, 해킹 수사

    지난해 11월 치러진 전국연합학력평가에 응시한 학생들의 성적과 이름 등이 인터넷에 유포돼 경찰이 수사에 나섰다. 경기도교육청은 지난해 11월 도교육청이 실시한 전국연합학력평가의 성적이 해킹으로 유출됐다는 제보를 받고 서울경찰청 사이버수사팀에 19일 오전 수사 의뢰했다고 밝혔다. 이날 새벽 한 온라인 커뮤니티에는 도교육청 서버를 해킹해 지난해 11월 도교육청이 주관한 전국연합학력평가의 성적을 확인했다는 한 네티즌의 글이 올라왔다. 이어 암호화 메신저인 텔레그램에 ‘2학년 개인성적표 전체’라는 파일이 유포됐다. 이 파일에는 경남과 충남도교육청을 제외한 전국 15개 시도교육청에서 이 시험에 응시한 고2 학생들의 성적과 소속 학교·이름·성별 등이 담겨 있다. 주민등록번호나 휴대전화 번호 등은 기재돼 있지 않았다. 시험에 응시한 학생은 전국적으로 30여만명이다. 도교육청은 유포된 파일을 확인하고 이날 오전 경찰에 해킹 여부에 대한 수사를 의뢰했다. 도교육청 관계자는 “추가 정보가 유출되지 않도록 조치했고 경찰 수사에 적극적으로 협조할 예정”이라고 말했다.
  • 전국학력평가 학교·이름·성적 유출…수사 착수

    전국학력평가 학교·이름·성적 유출…수사 착수

    작년 11월 치러진 전국연합학력평가에 응시한 학생들의 성적과 이름 등이 인터넷에 유포돼 경찰이 수사에 나섰다. 경기도교육청은 지난 해 11월 도 교육청이 실시한 전국연합학력평가 성적이 해킹으로 유출됐다는 제보를 받아 서울경찰청 사이버수사팀에 19일 오전 수사 의뢰했다고 밝혔다. 이날 새벽 한 온라인 커뮤니티에는 경기도 교육청 서버를 해킹해 지난해 11월 도 교육청이 주관한 전국연합학력평가 성적을 확인했다는 한 네티즌의 글이 올라왔다. 이어 암호화 메신저인 텔레그램에 ‘2학년 개인성적표 전체’라는 파일이 유포됐다. 이 파일에는 경남과 충남교육청을 제외한 전국 15개 시도교육청에서 이 시험에 응시한 고2 학생들의 시험 성적과 소속 학교·이름·성별 등이 담겨있다. 주민등록번호나 휴대전화 번호 등은 기재돼 있지 않있다. 이 시험에 응시한 학생은 전국적으로 30여만명이다. 도 교육청은 유포된 파일을 확인하고 이날 오전 경찰에 해킹 여부에 대한 수사를 의뢰했다. 도 교육청관계자는 “해킹 관련 제보를 받아 경찰에 수사의뢰 후 개인정보유출이 확대되지 않도록 조치를 취하고 있다”고 밝혔다.
  • LGU+ “서비스 오류 사과”… 보안 강화에 1000억원 투자

    LGU+ “서비스 오류 사과”… 보안 강화에 1000억원 투자

    최근 개인정보 유출과 분산 서비스 거부(디도스) 공격을 잇따라 겪은 LG유플러스는 16일 그간 발생한 인터넷 서비스 오류에 대해 사과하고 연간 정보보호 투자액을 현재의 3배 수준인 1000억원으로 늘리는 등 ‘사이버 안전혁신안’을 발표했다. 이날 서울 용산사옥에서 열린 기자간담회에서 황현식 LG유플러스 대표(사장)는 “정보유출과 인터넷 서비스 오류로 불편을 겪은 고객분들께 진심으로 사과드린다”며 “이번 사고는 중대한 사안으로, 모든 사업의 출발점은 고객이라는 점을 되새겨 고객 관점에서 기본부터 다시 점검하겠다”고 밝혔다. 앞서 LG유플러스를 해킹했다고 주장하는 세력은 “고객정보 3000만건 이상을 인트라넷 네트워크를 통해 획득했다”며 해당 정보를 6비트코인(약 1억 8600만원)에 판매하겠다는 글을 올렸다. 사측은 현재까지 개인 정보 유출 피해자가 29만명이며, 중복 유출 등으로 피해 건수는 59만건에 달하는 것으로 파악하고 있다. 지난달 29일과 지난 4일엔 유선 인터넷망에서 접속 장애가 발생해 이용자들이 불편을 겪었다. LG유플러스는 장애가 내부 서버에 대한 디도스 공격 때문에 발생한 것으로 보고 있다. 이에 과학기술정보통신부는 LG유플러스에 대해 공식 경고하고 한국인터넷진흥원(KISA)와 함께 특별 조사에 나섰다. 조사 결과가 나오는 3∼4월 중 LG유플러스에 시정 조치를 요구할 계획이다. LG유플러스는 전사정보보호·개인정보보호책임자(CISO·CPO)를 최고경영자(CEO) 직속 조직으로 강화하고, 각 영역별 보안 전문가를 영입해 역량을 강화할 계획이다. 보안컨설팅기업과 전문기관, 학계 등 외부 전문가로 구성된 정보보호위원회를 운영하고, 보안기술과 관리체계를 점검한다. 한편 LG유플러스는 개인정보유출로 인한 고객 불안감을 해소하기 위해 모든 모바일 고객을 대상으로 유심(USIM) 무상교체를 계획하고 있으며, ‘U+스팸전화알림’ 서비스 무료 제공을 준비 중이다. 이와 함께 피해지원안의 일환으로 ‘피해신고센터’를 운영해 고객의 피해를 최소화할 수 있도록 지원한다.
  • [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    언론사 기자, 국회의원실 비서, 정부기관을 사칭해 전문가들에게 ‘피싱 이메일’을 보낸 일당이 북한 해커 조직인 일명 ‘김수키’로 드러났다. 2014년 한국수력원자력을 해킹하는 등 정보 탈취를 목적으로 수년째 국내 해킹 공격을 벌여 온 그 조직이다. 경찰청이 어제 발표한 수사 결과를 보면 이들은 지난 4~10월 외교안보·국방 전문가 892명에게 악성 프로그램이 담긴 이메일을 보낸 뒤 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 49명의 이메일을 실시간 들여다보며 첨부 문서와 주소록 등을 빼낸 것으로 밝혀졌다. 이번엔 별 피해가 없었다고 하나 자칫 민감한 외교안보 정보가 유출됐을 가능성을 생각하면 아찔해진다. 북한 해킹 조직이 컴퓨터 서버를 장악해 데이터를 암호화한 뒤 돈을 요구하는 ‘랜섬웨어’를 국내에서 활용한다는 사실도 이번에 처음 확인됐다. 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤는데, 이 가운데 업체 두 곳이 255만원 상당의 비트코인을 지불했다고 한다. 북한의 해킹 수법은 날로 교묘해지고 있다. 국가정보원은 최근 ‘2023년 사이버 안보 위협 전망’에서 내년에 원전과 방산 기술을 노린 북한의 사이버 공격이 거세질 것으로 내다봤다. 특히 북한의 암호화폐 해킹 능력은 세계 최고 수준으로, 랜섬웨어 등 사이버 금융범죄가 광범하게 확산될 위험성을 우려했다. 북한이 2017년부터 전 세계에서 탈취한 가상자산 규모는 1조 5000억원으로 추산된다. 핵과 미사일 고도화의 자금줄이란 점에서 국제사회의 공동 대처가 시급한 현안이다. 국가기관과 기업은 물론 민간 영역도 사이버 안보에 대한 인식과 협력 체계가 강화돼야 한다. 국정원이 추진 중인 사이버안보법 등 법 제정도 함께 서둘러야 할 것이다.
  • [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    [사설] 北 전방위 해킹 공격, 사이버 안보 강화해야

    언론사 기자, 국회의원실 비서, 정부기관을 사칭해 전문가들에게 ‘피싱 이메일’을 보낸 일당이 북한 해커 조직인 일명 ‘김수키’로 드러났다. 2014년 한국수력원자력을 해킹하는 등 정보 탈취를 목적으로 수년째 국내 해킹 공격을 벌여 온 그 조직이다. 경찰청이 어제 발표한 수사 결과를 보면 이들은 지난 4~10월 외교안보·국방 전문가 892명에게 악성 프로그램이 담긴 이메일을 보낸 뒤 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 49명의 이메일을 실시간 들여다보며 첨부 문서와 주소록 등을 빼낸 것으로 밝혀졌다. 이번엔 별 피해가 없었다고 하나 자칫 민감한 외교안보 정보가 유출됐을 가능성을 생각하면 아찔해진다. 북한 해킹 조직이 컴퓨터 서버를 장악해 데이터를 암호화한 뒤 돈을 요구하는 ‘랜섬웨어’를 국내에서 활용한다는 사실도 이번에 처음 확인됐다. 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤는데, 이 가운데 업체 두 곳이 255만원 상당의 비트코인을 지불했다고 한다. 북한의 해킹 수법은 날로 교묘해지고 있다. 국가정보원은 최근 ‘2023년 사이버 안보 위협 전망’에서 내년에 원전과 방산 기술을 노린 북한의 사이버 공격이 거세질 것으로 내다봤다. 특히 북한의 암호화폐 해킹 능력은 세계 최고 수준으로, 랜섬웨어 등 사이버 금융범죄가 광범하게 확산될 위험성을 우려했다. 북한이 2017년부터 전 세계에서 탈취한 가상자산 규모는 1조 5000억원으로 추산된다. 핵과 미사일 고도화의 자금줄이란 점에서 국제사회의 공동 대처가 시급한 현안이다. 국가기관과 기업은 물론 민간 영역도 사이버 안보에 대한 인식과 협력 체계가 강화돼야 한다. 국정원이 추진 중인 사이버안보법 등 법 제정도 함께 서둘러야 할 것이다.
  • “태영호 의원실입니다” 그 메일… 8년 전 한수원 해킹한 北조직이 보내

    “태영호 의원실입니다” 그 메일… 8년 전 한수원 해킹한 北조직이 보내

    “안녕하세요. 태영호 의원실 비서입니다.” 지난 5월 7일 국내 외교안보 전문가들에게 한 통의 메일이 도착했다. 태 의원실에서 주최한 세미나 ‘윤석열 시대 통일정책 제언’에서 발언한 취지를 A4 용지 1장 정도로 요약해 보내 달라는 부탁과 함께 ‘사례비 지급 의뢰서’가 첨부돼 있었다. 실제 태 의원실은 전날 서울 여의도 국회의원회관에서 해당 주제로 토론회를 열었다. 행사에 참석한 전문가가 메일을 받았다면 ‘피싱 메일’이라고 의심하기는 쉽지 않았을 것으로 보인다. 하지만 이 첨부파일은 PC 정보를 외부로 빼낼 수 있는 악성 프로그램이었다. 태 의원은 25일 기자회견을 열고 “북한 피싱 메일을 읽어 보면서 그 정교함에 놀랐다”며 “저도 처음에는 저의 의원실에서 보낸 메일인 줄 알고 보좌진에게 확인까지 했었다”고 말했다. 현역 의원을 사칭해 해킹을 시도한 북한 해킹조직이 경찰 수사로 발각됐다. 2013년부터 파악된 북한의 특정 해킹 조직으로 지난 10월에는 국립외교원을 사칭했고, 4월에도 제20대 대통령직인수위원회 출입기자라고 둘러댄 뒤 메일에 뉴스 링크라며 피싱 사이트 주소를 연결해 놨다. 경찰청 국가수사본부는 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 일당을 추적한 결과 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등의 범행 주체로 지목된 북한 해킹 조직과 같은 조직이라고 결론 냈다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명이나 됐다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 해킹 조직은 이들의 송수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 수사기관의 추적을 피하기 위해 인터넷 프로토콜(IP) 주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다.  
  • “태영호 의원실입니다” 그때 그 메일… 8년 전 한수원 해킹한 北조직

    “안녕하세요. 태영호 의원실 비서입니다.” 지난 5월 7일 국내 외교안보 전문가들에게 한 통의 메일이 도착했다. 태 의원실에서 주최한 세미나 ‘윤석열 시대 통일정책 제언’에서 발언한 취지를 A4 용지 1장 정도로 요약해 보내 달라는 부탁과 함께 ‘사례비 지급 의뢰서’가 첨부돼 있었다. 실제 태 의원실은 전날 서울 여의도 국회의원회관에서 해당 주제로 토론회를 열었다. 행사에 참석한 전문가가 이 메일을 받았다면 ‘피싱 메일’이라고 의심하기는 쉽지 않았을 것으로 보인다. 하지만 이 첨부파일은 PC 정보를 외부로 빼낼 수 있는 악성 프로그램이었다. 태 의원은 25일 기자회견을 열고 “북한 피싱메일을 읽어 보면서 그 정교함에 놀랐다”며 “김정은 해커부대는 의원실에서 정책 토론회를 진행한 그 다음날 메일을 배포했다”고 밝혔다. 이처럼 현역 의원을 사칭해 국내 전문가를 상대로 해킹을 시도한 북한 해킹조직이 경찰 수사로 발각됐다. 2013년부터 파악된 북한의 특정 해킹 조직으로 지난 10월에는 국립외교원을 사칭했고, 4월에도 제20대 대통령직인수위원회 출입기자라고 둘러댄 뒤 메일에 뉴스 링크라며 피싱 사이트 주소를 연결해 놓았다. 경찰청 국가수사본부는 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 피싱 메일을 대량 유포한 일당을 추적한 결과 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등의 범행 주체로 지목된 북한 해킹 조직과 같은 조직이라고 결론 냈다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명이나 됐다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다. 국가정보원에 따르면 올해 우리나라를 상대로 한 국제 해킹 조직의 공격 시도는 지난달 기준 하루 평균 118만건이었고 절반가량은 북한 관련이었다.
  • “태영호 의원 비서입니다” 사칭 메일…북한 해킹 조직이었다

    “태영호 의원 비서입니다” 사칭 메일…북한 해킹 조직이었다

    북한 해킹 조직이 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 이른바 ‘피싱 메일’을 대량 유포한 정황이 드러났다. 경찰청 국가수사본부는 지난 4~10월 발송된 ‘제20대 대통령직 인수위원회 출입기자 사칭 이메일’, ‘태영호 국회의원실 비서 사칭 이메일’, ‘국립외교원 사칭 이메일’ 사건 등에 대해 수사한 결과 2013년부터 파악된 북한의 특정 해킹 조직 소행으로 확인했다고 25일 밝혔다. 경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명에 달했다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다. 해킹 조직은 이들의 송·수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 수사기관의 추적을 피하기 위해 인터넷 프로토콜(IP) 주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다.경찰은 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등과 동일한 북한 해킹 조직 소행인 것으로 결론 냈다. 공격 근원지 IP 주소, 해외 사이트 가입 정보, 경유지 침입·관리 수법, ‘왁찐’(백신 북한말) 등 북한 어휘를 사용한 점, 범행 대상이 외교·통일·안보·국방 전문가인 점 등을 판단 근거로 삼았다고 경찰은 설명했다. 경찰은 국내외 민간 보안업체에서 일명 ‘김수키(Kimsuky)’ 등으로 명명한 북한의 특정 해킹조직을 여러 차례 수사했던 경험이 있다. 이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다. 서버를 정상화해주는 대가로 업체당 130만원 상당의 비트코인을 요구했는데 대상 업체 가운데 두 곳이 255만원 상당의 비트코인을 지불한 것으로 파악됐다. 경찰 관계자는 “북한 해킹조직이 피해자에 금전을 요구한 이메일 가상 주소를 추적하는 동시에 비트코인 해외 거래소에 대한 수사도 진행 중”이라고 말했다.
  • 40만 가구 훔쳐본 ‘해킹왕’

    40만 가구 훔쳐본 ‘해킹왕’

    아파트 거실벽에 부착된 ‘월패드’를 해킹해 집안을 엿보고 촬영물을 팔아넘기려던 정보기술(IT) 보안 분야 전문가가 경찰에 덜미를 잡혔다. 경찰청 국가수사본부는 월패드를 해킹한 뒤 거실을 비추는 카메라를 이용해 몰래 촬영한 영상을 해외 인터넷사이트에 판매하려던 이모씨를 지난 14일 정보통신망법위반 혐의로 체포했다고 20일 밝혔다. 이씨는 한 언론에 해킹에 취약한 월패드의 문제를 지적하는 보안 분야 전문가로 출연하기도 했다. 이씨는 지난해 8~11월 전국 638개 아파트 단지(40만 4847가구)의 월패드를 관리하는 중앙 서버, 각 가구 월패드를 차례로 해킹해 권한을 얻는 방법으로 집안이 촬영되는 영상물을 확보했다. 경찰은 월패드 16개에서 촬영된 영상 213개, 사진 40만장 이상을 확보했다. 이씨는 수사기관의 추적을 피하기 위해 식당 등 다중 이용시설에 설치된 무선공유기를 먼저 해킹해 경유지로 활용한 뒤 월패드를 관리하는 서버에 침입하는 치밀함을 보였다. 대부분 아파트 월패드를 관리하는 서버는 하나의 망으로 연결돼 있어 중앙서버만 뚫으면 모든 가구의 월패드를 들여다볼 수 있는 것으로 알려졌다. 이씨는 해킹을 통해 확보한 영상과 사진을 지난해 11월 해외 인터넷사이트에서 판매하려고 시도했다. 하지만 영상이 실제 판매됐거나 제3자에게 제공됐는지는 아직 확인되지 않았다. 경찰은 민감한 신체 부위가 촬영된 영상도 있는 것으로 확인한 만큼 이씨를 성범죄로 입건할 수 있는지도 검토하고 있다. 경찰은 이씨에 대해 구속영장을 신청했지만 지난 16일 기각돼 보강 수사를 이어 가고 있다.
  • 월패드 해킹해 아파트 거실 몰래 촬영한 30대 검거

    월패드 해킹해 아파트 거실 몰래 촬영한 30대 검거

    아파트 단지 내 가구마다 설치된 ‘월패드’를 해킹해 집안을 엿보고 촬영물을 팔아넘기려던 30대 남성이 덜미를 잡혔다. 이 남성은 정보기술(IT) 보안 분야 전문가로 언론에도 등장한 적 있는 것으로 확인됐다. 경찰청 국가수사본부는 월패드를 해킹해 거실을 비추는 카메라를 이용해 몰래 촬영한 영상을 해외 인터넷사이트에 판매하려던 이모씨를 지난 14일 정보통신망법위반 혐의로 체포했다고 20일 밝혔다. 이씨가 해킹한 월패드는 아파트 세대 기준으로 40만 4847가구에 달한다. 경찰이 확보한 영상은 월패드 16개에서 촬영된 영상 213개, 사진 40만장 이상이다. 주로 거실벽에 부착된 월패드는 외부 방문자를 확인하고, 방범이나 조명제어 기능 등을 수행하는 태블릿형 기기로, 카메라가 장착돼 있다.한국인터넷진흥원은 지난해 11월 해외 인터넷사이트에서 국내 아파트 거실 모습으로 추정되는 사진과 영상 등이 확산하면서 경찰에 수사를 의뢰했다. 경찰 수사 결과, 이씨는 지난해 8~11월까지 전국 638개 아파트 단지의 월패드를 관리하는 중앙 서버, 각 세대 월패드를 차례로 해킹해 권한을 얻는 방법으로 집안이 촬영되는 영상물을 확보했다. 이씨는 해킹과 디도스 공격 등 동종 전과 2건이 있는 것으로 확인됐다. 이씨는 수사기관의 추적을 피하기 위해 식당이나 숙박업소 등 다중 이용시설에 설치된 무선공유기를 먼저 해킹해 경유지로 활용한 뒤 월패드를 관리하는 서버에 침입하는 치밀함을 보였다. 대부분 아파트 월패드를 관리하는 서버는 하나의 망으로 연결돼 있어 중앙서버만 뚫으면 모든 가구의 월패드를 들여다볼 수 있는 것으로 알려졌다. 이씨는 해킹을 통해 확보한 영상과 사진을 지난해 11월 해외 인터넷사이트에서 판매하려고 시도했다. 하지만 영상이 실제 판매됐거나 제3자에게 제공됐는지는 아직 확인되지 않았다. 경찰은 민감한 신체 부위가 촬영된 영상도 있는 것으로 확인한 만큼 이씨를 성범죄로 입건할 수 있는지도 검토하고 있다. 이규봉 사이버테러수사대장은 “이씨에 대한 구속영장이 지난 16일 기각돼 보강 수사 중”이라고 설명했다.
위로