찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 사이클론
    2026-03-14
    검색기록 지우기
  • 이적단체
    2026-03-14
    검색기록 지우기
  • 제주은행
    2026-03-14
    검색기록 지우기
  • 녹차
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [속보] 경찰, KT 인터넷망 ‘대규모 디도스 공격’ 수사 착수

    [속보] 경찰, KT 인터넷망 ‘대규모 디도스 공격’ 수사 착수

    경찰이 25일 오전 발생한 KT 네트워크 장애 원인을 악성코드를 이용한 서비스 거부 공격(디도스·DDoS)으로 보고 수사에 착수했다. 경찰 관계자는 “경기남부청 사이버수사대에서 피해와 공격 규모를 조사 중”이라며 “과학기술정보통신부, 한국인터넷진흥원 등과 함께 관련 절차와 규정에 따라 필요한 조치를 검토 중이며 범죄 혐의가 보이면 입건 전 조사 등을 하게 될 것”이라고 밝혔다. 앞서 25일 오전 11시쯤부터 KT의 유·무선 인터넷 서비스에 1시간 가량 장애가 발생했다. 이에 따라 전국 곳곳의 가입자들이 인터넷 서비스 이용에 큰 불편을 겪었다. 인터넷 검색부터 증권거래시스템, 상점의 결제시스템 이용 등 KT 인터넷 전반에 걸쳐 서비스가 불통됐다. 이 과정에서 일부 가입자는 일반 전화통화도 되지 않는 등 장애가 확산했다. 고객센터도 연결이 되지 않아 고객 불편이 더해졌다. 이날 정오께 대부분 인터넷 서비스가 정상을 찾아가는 것으로 보이지만, 일부 지역에선 복구가 늦어지는 것으로 전해졌다. KT는 “오전 11시께 네트워크에 대규모 디도스 공격이 발생한 것으로 파악된다”며 “위기관리위원회를 즉시 가동, 신속히 조치하고 있다. 빠른 복구를 위해 최선을 다하겠다”고 전했다.
  • 방산업체 ‘해킹 시도’ 1년간 122만건...방사청 “범정부 협의체 구성”

    방산업체 ‘해킹 시도’ 1년간 122만건...방사청 “범정부 협의체 구성”

    지난해 9월~올 8월 방산업체 13곳웹 해킹시도, 27만 8000여건 최다“사이버 보안 취약점 진단사업 확대”주요 방위산업체에 대한 해킹 시도가 최근 1년간 122만건에 이르는 것으로 나타났다. 방위산업 기술 상당수는 국가연구과제로 개발되는 만큼 민간에게만 보안 책임을 떠넘겨서는 안 된다는 지적이 나온다. 12일 국회 국방위원회 김병기(더불어민주당) 의원실이 방위사업청으로부터 받은 자료에 따르면 지난해 9월부터 올해 8월까지 최근 1년간 주요 방산업체 13곳을 대상으로 121만 8981건의 외부 해킹 시도가 있었던 것으로 나타났다. 웹 해킹시도가 27만 8462건으로 가장 많았고, 악성코드 감염 의심 트래픽 39만 2404건, 정보수집 시도 54만 8115건 등으로 조사됐다. 실제 북한으로 추정되는 해킹 공격에 기술이 유출되는 사고도 발생한 것으로 알려졌다. 김 의원은 “방위산업 기술은 막대한 국가예산이 투입된 국가 안보 핵심 전략 자산이므로 국가적 차원에서 대응할 필요가 있다”고 말했다. 방위사업청도 이날 국방위 국정감사 업무보고 자료에서 사이버 위협에 신속 대응하고 피해 확산 방지를 위한 범정부 협의체를 구성하겠다고 밝혔다. 올해 10개 방산업체를 대상으로 진행한 사이버 보안 취약점 진단 사업을 내년 80개 업체로 확대 시행한다는 계획이다. 해킹 피해 최소화를 위해 방산업체의 기술보호체계 구축비용 지원을 확대하면서도 과징금 신설 및 과태료 기준 상향을 통해 위반업체 제재도 강화할 방침이다. 한편 방사청은 우주방위산업 마스터플랜도 마련하고 있다면서 “첨단기술개발과 우주 관련 사업 전담부서 지정 등 사업부 재편을 위한 관계기관 협의를 추진하겠다”고 했다. 이어 인도네시아와 공동개발을 추진 중인 KF-21 미납 분담금 현안 관련해선 올 4분기에 ‘제6차 한-인니 실무협의회’를 개최할 예정이라고 보고했다.
  • [단독] “한국인 여권사본·집주소 정보 200달러”

    [단독] “한국인 여권사본·집주소 정보 200달러”

    “한국인 최신 개인정보, 단돈 200달러 판매!” 서울신문이 국내 개인정보 경매 실태를 확인하기 위해 다크웹에 접속한 결과 기초적인 컴퓨터 지식만으로도 쉽게 개인정보를 구매하는 절차에 참여할 수 있었다. 가상자산(암호화폐) 경매에 오른 정보에는 개인의 사생활에 접근할 수 있는 이름, 휴대전화 번호, 집주소 세트뿐 아니라 여권사본까지 포함돼 있었다. 다크웹의 개인정보 경매 거래는 다수의 해킹포럼에서 중개된다. 한 포럼에는 거래 전용 게시판까지 존재했다. 이 게시판에서는 지난 2일 국내 대학교부터 온라인 쇼핑몰까지 500여개 사이트에서 유출된 한국인 이메일과 비밀번호 정보가 200달러(한화 약 23만원)에 판매됐다. 아이디 마스터 데이터는 ‘650K’(65만건) 분량의 한국인 개인정보 중 5만개를 무료로 공개했다. 그 후 이 판매자는 텔레그램 계정을 통해 구매자와 전체 정보 판매를 위해 접촉한 것으로 나타났다. 한국인-한국인, 한국인-외국인, 외국인-한국인 등 판매·구매자 간의 모든 거래 수단은 비트코인, 이더리움, 라이트코인 등 대중적으로 거래가 많은 암호화폐들이다. 판매자가 원하는 금액을 미국 달러화로 올려놓으면 구매자가 비트코인이나 이더리움 등을 시세에 맞춰 전송하는 방식이다. 기자가 직접 텔레그램을 통해 해당 판매상과 접촉했더니 최근에는 당사자 간 직접 거래보다는 이른바 ‘MM’(Middle Man)으로 불리는 에스크로 거래 방식이 활용됐다. 해당 포럼 운영자가 거래를 중개하는 방식이다. 암호화폐를 중개자에게 보내 놓은 뒤, 구매자가 개인정보를 받은 게 확인되면 일정 수수료를 제하고 판매자에게 거래 대금이 최종적으로 송금된다. 김형중 고려대 정보보호대학원 특임교수는 “에스크로를 통해 익명 거래자 간의 신뢰를 확보하고 믹싱(암호화폐 지갑 이동경로를 인위적으로 섞는 프로그램)으로 수사기관의 추적을 피하는 수법”이라고 설명했다. 또 다른 포럼에서는 랜섬웨어(해당 컴퓨터를 오염시킨 후 돈을 요구하는 악성코드)를 사용해 돈을 갈취하는 글로벌 해커 조직들의 ‘범죄 성과’를 정리해 놓은 뒤 개인정보 탈취 청부도 받았다. 서현민 S2W 수석연구원은 “지난해까지는 해외 사이트의 개인정보 거래가 대부분이었지만 올해 들어서 국내 사이트를 해킹한 개인정보를 판매하는 게시글이 급격하게 늘어나고 있어 대책이 시급하다”고 우려했다.
  • “영상 뿌리겠다” 몸캠피싱 인출책에 징역 2년형

    “영상 뿌리겠다” 몸캠피싱 인출책에 징역 2년형

    스마트폰 영상 채팅을 하면서 음란행위를 유도해 이를 녹화한 뒤 지인에게 유포하겠다고 협박하는 수법으로 돈을 뜯는 ‘몸캠피싱’ 공갈단 소속의 인출책이 법원에서 징역 2년을 선고받았다. 수원지법 형사9단독 박민 판사는 공갈 및 사기 등의 혐의로 기소된 A씨에게 이같이 선고했다고 22일 밝혔다. 박 판사는 “피고인은 갈취한 돈을 인출하는 역할을 수행함으로써 범행의 완성에 본질적으로 기여했다”며 “피해자가 33명,피해 금액이 1억3000여만원에 달하는데도 피고인은 피해복구를 위한 충분한 조처를 하지 못했다”고 판시했다. A씨가 속한 중국의 몸캠피싱 공갈단은 지난해 7월 랜덤채팅 애플리케이션으로 피해 남성인 B씨와 영상통화를 하면서 음란한 행위를 촬영하도록 유도했다. 이어 스마트폰 연락처 등 정보를 탈취할 수 있는 악성코드를 심고, B씨의 휴대전화에 저장된 전화번호를 빼냈다. 이들은 B씨에게 지인들의 연락처 목록과 음란행위 영상을 전송한 후 “이 영상을 지인들에게 유포하겠다. 삭제를 원하면 돈을 보내라”고 협박해 500만원을 뜯어냈다. 몸캠피싱 공갈단은 이런 수법으로 지난해 4월부터 같은 해 7월까지 남성 33명을 상대로 1억3000여만원을 갈취한 것으로 조사됐다. A씨는 이렇게 얻은 범죄이익을 인출해 전달하는 역할을 한 혐의로 기소됐다.
  • 국가·산업 인프라 기업도 먹잇감으로… 해킹 ‘뉴노멀’ 되다

    국가·산업 인프라 기업도 먹잇감으로… 해킹 ‘뉴노멀’ 되다

    솔라윈즈, 콜로니얼 파이프라인 그리고 JBS 이 세 회사는 일반 대중에는 알려지지 않았지만 각 업계에서는 중요한 업무를 하는 숨은 강자이자 필수 인프라 기업이다. 솔라윈즈는 네트워크 모니터링 소프트웨어를 제공한다. 네트워크 모니터링은 필수이기 때문에 전 세계 30만개 넘는 고객사가 있으며 포천500대 기업 중 400개 기업이 쓸 정도로 ‘필수 인프라’ 기업으로 꼽힌다. 미 국무부와 상무부 등 주요 연방정부 기관에서도 사용한다. 콜로니얼 파이프라인은 미국 최대 규모의 정유 ‘송유관’ 기업. 이 회사는 텍사스주 걸프만에서 동부의 뉴저지주까지 8850㎞ 규모의 송유관을 보유하고 있으며 하루 250만 배럴 상당의 휘발유, 디젤유와 항공유 등을 수송한다. JBS는 세계 최대 육류 가공업체. 브라질 상파울루에 본사를 두고 있으며 이 회사의 미국 소고기 시장 점유율은 23% 수준에 달한다. 이처럼 산업이 다른 솔라윈즈, 콜로니얼 파이프라인, JBS의 공통점은 무엇일까? 올해 초대형 ‘해킹 사고’를 당하면서 대중에 알려진 회사들이다. 콜로니얼 파이프라인은 랜섬웨어 해킹을 당하고 다급한 나머지 해커들에게 비트코인을 지불하기도 했다. 이제 국가나 각 기업에 해킹은 새로운 일상(뉴노멀)이 됐을 정도로 새롭지 않은 일이 됐다. 더이상 해킹 사고를 일회성 ‘보안사고’나 ‘잊고 싶은 기억’으로 치부할 수 없는 수준이 됐다. 어떤 기업이나 정부 조직이든 해킹 공격에서 자유로울 수 없게 된 2021년의 해킹엔 몇 가지 중요한 시사점이 있다. ●코로나 팬데믹 닥치자 국가 인프라 집중 공격 그동안 해커 조직은 페이스북, 마이크로소프트 등 잘 알려진 테크, 인터넷 기업이나 은행, 금융 기관을 노렸다. 테크, 인터넷 기업들은 최대 수억 명에 달하는 이용자 데이터가 있어서 이용자 데이터를 인질 삼아 협상할 수 있었다. 은행이나 금융 기관은 그 자체로 ‘돈’이 되기 때문에 해커 집단의 핵심 타깃이 됐다. 하지만 이들 기업의 보안 수준이 높아지고 코로나 팬데믹이 닥치자 해커 집단은 ‘먹거리’를 생산하거나 국가 인프라 기업을 집중적으로 노리고 있다. 인프라를 인질로 삼고 돈을 노리거나 인프라 공격을 통해 해당 국가의 숨통을 끊는 그야말로 ‘사이버 공격’을 감행하는 것이다. 국가, 산업의 인프라 기업들은 대부분 대규모 공장 시설이나 설비를 가지고 있지만 ‘사이버 시스템’을 구축하는 데는 투자를 게을리해 기존 테크 기업이나 은행보다 공격이 쉬운 면이 있었다. 이 상황이 중요한 이유는 인프라, 공급망에 대한 공격은 ‘개별 기업’이 피해를 입을 뿐 아니라 경제 전반에 악영향을 미치기 때문이다. 실제 세계 최대 육가공 업체 JBS는 해커 집단의 공격으로 회사가 문을 닫고 공장이 멈춰 전 세계 육류 공급까지 차질을 빚게 됐다. JBS가 워낙 생산량이 많아서 하루만 멈춰도 육류 공급이 큰 폭으로 줄어들기 때문이다. 특히 백신의 빠른 보급으로 미국의 각 식당들이 본격적인 영업을 재개하고 여름휴가 시즌에 야외 바비큐 수요가 늘어나 JBS는 공장가동률이 100%에 근접하고 있던 상황에서 해킹 공격을 받아서 피해가 컸다. 공급망을 공격한 영향은 ‘경제’에도 파장을 미쳤다. 시장에서는 JBS 해킹 여파가 2주가 지속되면 소고기 도소매 가격이 20% 정도 오를 수 있고 다른 식자재 가격도 꿈틀거리게 할 수 있다고 분석하고 있다. 지난달 해킹 공격을 받은 콜로니얼 파이프라인도 미 동부 원유의 45% 정도를 공급하는데 해커들의 공격을 받는 기간에 유가가 6개월 만에 가장 높은 수준으로 치솟기도 했다. 미국 일부 지역과 기업에서는 콜로니얼 파이프라인 사태가 끝날 기미가 보이지 않고 항공유 연료 부족 현상이 벌어지자 사재기가 벌어지기도 했다. 다급해진 콜로니얼 파이프라인은 결국 해커들에게 49억 7000여만원(440만 달러)의 비트코인을 내주고 사건을 마무리해야 했다. 아일랜드에서는 국가 ‘헬스케어’를 담당하는 아일랜드 보건서비스(HSE)가 랜섬웨어 공격을 당하기도 했다. 해커들의 무자비한 인프라 공격으로 이제는 어떤 국가도, 기업도 해킹에 안전하지 않다는 인식이 퍼지게 됐다. 또 앞으로 해커 집단은 원자력, 전기, 수도, 농업 등의 공급망을 마비시키며 영향력을 과시할 가능성이 높다. ●해커 집단 ‘빅 비즈니스’ 된 랜섬웨어 공격 최근 해커 집단은 ‘랜섬웨어’ 방식을 해킹 수단으로 이용하고 있다. 랜섬웨어가 최대 사이버 위협이 된 것이다. 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로 컴퓨터 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 만든 다음 사용하고 싶다면 돈을 내라고 요구하는 해킹 방식이다. 랜섬웨어 공격은 각 임직원의 이메일에 첨부파일을 통해 침투하기도 하고 웹페이지 접속을 통해 들어오기도 한다. 확인되지 않은 프로그램이나 파일을 내려받기하는 과정에서도 퍼진다. 새로운 해킹 기법은 수익성 있는 산업으로 인식되면서 또 다른 ‘글로벌 팬데믹’ 수준이 됐다는 평가를 받고 있다. 인프라를 마비시킨 후 비트코인 등 암호화폐로 몸값을 받기 때문에 추적이 불가능해져 이 방식이 더욱 기승을 부리는 것이다. 악시오스는 2020년 랜섬웨어 공격으로 인한 암호화폐 지불 금액이 약 3억 5000만 달러로 전년도의 3배에 달한다고 분석했다. 랜섬웨어 공격은 기술과 비즈니스 모델도 진화 중이다. 사이버 보안 기업 파이어아이에 따르면 최근엔 해킹 기업이 ‘서비스형 랜섬웨어’(Ransomware as a Service) 방식으로 진화했다. ‘서비스형 랜섬웨어’는 맞춤형 악성코드를 제작하는 집단과 이를 배포하는 집단이 협업하는 방식으로 랜섬웨어 비용을 크게 낮춘 것이 특징이다. 한 집단은 원하는 타깃을 정해서 랜섬웨어 위협을 가하고 또 다른 집단은 중요 파일을 암호화해서 피해자에게 몸값을 받는다. 해킹에 성공하면 이익을 나눈다. 이처럼 비용을 낮춰 효율적으로 공격함으로써 큰 이득을 취할 수 있으며 비트코인으로 대가를 받아 추적도 힘든 ‘알짜 비즈니스’가 된 것이다. 미국 정부는 이같이 특정 국가를 노린 랜섬웨어 공격의 배후에 ‘러시아 정부’가 있다고 보고 있다. 특히 250개 이상의 미 연방 기관 및 기업에 침투한 솔라윈즈 해킹 사태는 미국 소프트웨어 공급망의 ‘신뢰’를 타격했으며, 러시아 최고 정보기관 중 하나인 SVR의 소행이라고 바이든 행정부가 공식 발표한 바 있다. 바이든 정부는 솔라윈즈 해킹 사태에 대한 보복으로 러시아 일부 단체와 인물들을 제재하고 외교관 10명을 추방했다. 콜로니얼 파이프라인도 다크사이드라는 랜섬웨어 운영 회사가 작업한 것으로 이 회사도 러시아에 기반을 두고 있다. JBS 공격도 아직은 공식적으로는 밝혀지지 않았으나 러시아가 배후에 있을 가능성이 높다고 점쳐지고 있다. 러시아 정부는 미국의 이 같은 주장을 모두 부인했다. 겉으로는 ‘민간기업’의 소행인 것처럼 보였기 때문이다. 국가 기관이 직접 해킹에 나서지 않지만, 기업 활동처럼 포장하는 이유는 정부의 직접적 개입이 없는 것처럼 보이면서도 해킹 ‘비즈니스’를 키우려는 목적이 있다. 국가 기관은 ‘해킹’ 자체가 목적이라고 한다면 기업형 해커 집단은 해킹으로 얻은 정보로 2, 3차 비즈니스를 할 수 있다. ●美 등 특정 국가 해킹… 안보, 핵심 어젠다로 이제 해킹 공격은 ‘국가 안보’의 핵심 과제가 됐다. 실제 오는 16일 스위스 제네바에서 열리는 미국과 러시아 정상회담에서 주요 어젠다로 다뤄질 예정이다. 그렇다면 이 같은 공격에 대비하는 방법은 없을까? 랜섬웨어 팬데믹에 가장 효과적인 ‘백신’은 정부 기관이나 기업, 개인의 일상적 보안 의식을 높이는 수밖에 없다. 해커 집단은 ‘목표’가 정해지면 1~2년간 해당 기업을 연구하고 해킹을 시도한다. 솔라윈즈도 2019년부터 해킹 시도가 있었다고 밝힌 바 있다. 해커 집단은 솔라윈즈 해킹을 2년에 걸친 ‘노력’ 끝에 해낸 것이다. 기업이나 개인들은 허용되지 않은 첨부파일을 내려받아서는 안 된다. 또 비즈니스 모델이 되는 것을 막기 위해 비트코인 등 암호화폐 경로를 차단해서 랜섬웨어 수익을 줄여야 한다는 주장이 나온다. 비트코인 자체는 추적하기 힘들지만, 비트코인을 현금화하는 과정에서 자본의 이동을 추적한다면 단속이 아예 불가능한 것은 아니기 때문이다. 더밀크 대표
  • [씨줄날줄] 랜섬웨어 2.0/전경하 논설위원

    [씨줄날줄] 랜섬웨어 2.0/전경하 논설위원

    하버드대 출신 진화생물학자 조지프 포프 박사는 1989년 90여 개국의 후천성면역결핍증후군(AIDS) 관련 시민단체, 연구자 등 2만여명에게 ‘에이즈 정보 소개’라는 플로피디스크를 보냈다. 이 디스크는 PC에 저장된 파일들을 암호화했고 암호를 풀려면 189달러를 보내라는 메시지를 띄웠다. 189달러 사용처는 에이즈 관련 사업이었다. 그 디스크에는 ‘AIDS.trojan’이라는 소프트웨어가 있었다. ‘트로전’(trojan)은 정상 파일 형태로 위장한 악성코드를 뜻한다. 포프 박사의 행위는 공격 대상 내부에 침입해 파일을 암호화한 뒤 해당 파일을 이용하고 싶다면 돈을 내라고 요구하는 랜섬웨어의 시초로 평가받는다. 랜섬웨어는 ‘몸값’(Ransom)과 ‘소프트웨어’(Software)의 합성어다. 해커들은 과거에는 무작위로 이메일이나 디스크를 보낸 뒤 컴퓨터를 감염시켜 돈을 요구했다. 요즘은 예상되는 피해 규모, 몸값 지불 능력 등을 감안해 해당 기업을 정한 뒤 프로그램이나 운영체제의 취약점을 통해 집중 공격한다. 악성코드에 감염시켜 파일을 암호화하기 전 정보를 빼돌린 뒤 이를 외부에 유포하겠다고 협박도 한다. 러시아 정보보안업체 카스퍼스키는 이런 공격을 ‘랜섬웨어 2.0’이라 부른다. 지난달 랜섬웨어 공격을 받은 미국 최대 송유관 운영사 콜로니얼 파이프라인은 해커들에게 75비트코인(약 57억원)을 주고 나서야 복구가 시작됐다. 비트코인이 관리감독 주체가 없고, 거래 기록이 거의 없어 범죄 수단으로 선호된다는 점을 증명한 셈이다. 이번 공격이 랜섬웨어 서비스 형태라는 점에서 전 세계 보안당국들의 우려도 크다. 송유관 운영사를 공격한 ‘다크사이드’는 러시아에 기반을 둔 해커조직으로 랜섬웨어 유포를 위한 인프라 제공, 타깃 맞춤형 악성코드 제작 등을 지원한다. 서비스를 이용한 집단이 랜섬웨어 공격에 성공해 돈을 받으면 이를 다크사이드와 나누는 방식이다. 세계 최대 육류가공업체 JBS SA도 지난달 30일 러시아 기반 해커조직으로부터 랜섬웨어 공격을 받았다. 전 세계 20개국에 생산시설을 운영 중인 JBS SA가 일부 시설을 가동 중단하면서 미국, 호주, 캐나다 등의 육류 생산이 차질을 빚었다. 한국 기업도 예외는 아니다. 지난해 11월 이랜드그룹이 랜섬웨어 공격을 받아 백화점, 아울렛 등 일부 매장이 휴업했다. 올 들어 LG전자, CJ셀렉타 등도 공격받아 내부 정보 일부가 유출됐다. 랜섬웨어는 범죄집단 간 분업(?)으로 진화하고 있다. 기업은 물론 보안당국도 이에 맞설 능력을 개발해야 한다. 개인은 백신 프로그램 설치와 최신 업데이트, 주요 파일 백업 등을 해야 한다는데 지금 당장 해야겠다. lark3@seoul.co.kr
  • “여성인 줄 알았는데”…7억 챙긴 ‘몸캠피싱’ 일당 구속

    “여성인 줄 알았는데”…7억 챙긴 ‘몸캠피싱’ 일당 구속

    사회관계망서비스(SNS) 등을 통해 남성들에게 접근해 음란행위를 녹화하고 이를 빌미로 협박해 금품 등을 뜯어내는 이른바 ‘몸캠 피싱’ 일당이 구속됐다. 이들은 75명에게 접근해 무려 7억원 상당을 뜯어낸 것으로 조사됐다. 경남 마산동부경찰서는 몸캠 피싱, 로맨스 스캠, 조건만남 사기 등을 벌인 8명을 검거하고 전원 구속했다고 27일 밝혔다. 이들은 지난해 1월부터 올해 3월까지 총 75명에게 접근해 7억원 상당을 뜯어낸 혐의를 받고 있다. 이들은 인터넷 상에 떠도는 사진과 동영상을 도용해 미모의 여성인 척 가장한 뒤 남성에게 화상채팅으로 음란 대화와 신체 노출을 유도한 뒤 영상을 녹화했다. 이후 영상 화질 개선 또는 앱 오류 등을 이유로 해킹 앱을 설치하게 만든 뒤 악성코드를 피해자 휴대전화에 심는 방식으로 개인정보를 빼냈다. 이렇게 빼낸 개인정보를 토대로 그 동안 주고받은 대화나 신체 노출 영상을 지인에게 유포하겠다고 협박해 금품을 요구했다. 또 채팅 애플리케이션 등을 통해 피해 남성에게 접근해 “돈을 주면 성관계를 해주겠다”고 제의한 뒤 이에 응한 남성에게 대금을 요구하고, 이를 거부하면 성매매에 응한 사실을 유포하겠다며 추가로 돈을 가로채는 등 최대 5000만원 이상 돈을 챙겼다. 이들은 여성인 척 피해 남성들에게 접근했지만, 실제로는 모두 남성이었다. 이들은 인터넷에 떠도는 남성·여성의 사진을 도용해 SNS 등으로 피해자에게 접근하고 돈을 요구하는 ‘로맨스 스캠’을 벌이기도 했다. 피해자 75명 중 6명 외에는 모두 남성이었다. 여성 피해자 6명은 로맨스 스캠 피해자로, 고액의 수익을 얻을 수 있는 투자처가 있다고 속인 뒤 돈을 가로챘다. 경찰은 지난해 7월 피해 신고를 접수한 뒤 인출책과 수거책, 중간책 등을 순차적으로 검거해 중국 국적 국내 총괄까지 일당 8명을 붙잡았다. 이들은 2019년 10월 중국 베이징에서 만나 범행을 처음 모의한 것으로 조사됐다. 중국에 근거지를 둔 일당 일부는 잡히지 않은 것으로 전해졌다. 경찰 관계자는 “피해자가 주위의 시선 등을 의식해 신고를 꺼리기 때문에 관련 범죄 조직이 더욱 활개를 치고 있다”며 “피해를 보면 적극적으로 신고해달라”고 당부했다. 신진호 기자 sayho@seoul.co.kr
  • 국방망 해킹 피해 초래한 백신업체...법원 “제재 정당”

    국방망 해킹 피해 초래한 백신업체...법원 “제재 정당”

    북한이 군 내부 전산망인 국방망을 해킹한 사건에서 백신업체가 관리 소홀 등을 이유로 제재 처분을 받은 것이 정당하다는 법원의 판단이 나왔다. 25일 법원에 따르면 서울행정법원 행정1부(부장 안종화)는 백신 프로그램 개발 및 판매 업체 A사가 조달청장을 상대로 낸 부정당업자제재처분 취소소송에서 원고 패소 판결했다. A사는 2014년부터 2017년까지 세 차례에 걸쳐 국방부 국군사이버사령부에서 추진하는 ‘바이러스 방역체계 구축사업’에 계약을 체결했다. 그러나 2016년 9월 해커가 백신 업데이트 기능을 이용해 수정된 악성코드를 유포하고 군사자료 등 정보를 빼내는 이른바 ‘국방망 해킹사건’이 발생했다. 이에 국방부는 2017년 5월 조달청에 A사에 대한 부정당업자 제재를 요청했고, 2018년 2월 조달청은 이를 받아들여 6개월간 A사의 입찰 참가 자격을 제한했다. A사는 이에 불복해 소송을 냈다. A사는 재판에서 조달청이 입찰 참가 자격을 제한하면서 제재 사유를 구체적으로 제시하지 않아 절차상 중대한 하자가 있다고 지적했다. 또 백신 제품에 문제가 없고, 해킹 사실을 은폐하거나 취약점을 알면서도 미조치하는 등의 부정행위를 한 사실이 없다고 반박했다. 해킹 사건은 전체 보안관리 체계를 책임지는 국방부의 잘못이라고 강조했다. 하지만 법원은 “A사가 편의를 위해 자체 보관하는 비밀키들을 부실하게 관리했고, 1차 해킹이 당시 북한의 것으로 추정되는 인터넷 주소(IP)가 발견됐음에도 조치하지 않아 2차 피해를 보게 했다”고 판단했다. 또 “해킹 사실을 인지했음에도 국방부에 알리지 않아 계약상 의무를 지키지 않았다”면서 “백신 사업의 중요성 등을 고려할 때 원고가 일정 기간 국가와 체결하는 계약에 입찰을 제한할 필요성이 크다”고 밝혔다. 다만 악성코드가 A사에서 유출된 비밀키를 이용해 생성됐고, 백신 프로그램이 구조적으로 취약하다는 처분 사유는 인정되지 않는다고 판단했다. 이혜리 기자 hyerily@seoul.co.kr
  • 보안전문가부터 코로나 백신까지…구글, 北의 전방위적 해킹 경고

    보안전문가부터 코로나 백신까지…구글, 北의 전방위적 해킹 경고

    구글이 북한의 해킹 시도를 경고했다. 허위 웹사이트를 통해 사이버보안 연구원에 접근해 해킹을 시도한다는 것이다. 허위 보안사이트·전문가 사칭으로 보안전문가 노려구글의 위협분석그룹(TAG)은 6일 홈페이지에 게시한 보고서에서 북한 해킹그룹이 ‘시큐리엘리트’라는 이름의 허위 웹사이트를 만들고선 ‘터키에 본부를 둔 사이버보안 전문업체’인 것처럼 꾸미고 보안 연구원들을 유인했다고 설명했다. 사이트 하단에는 암호화를 제공하는 PGP 공개키를 걸어두고, 보안에 신경을 쓰는 연구원들이 이를 클릭하도록 유도했다. 그러나 실제로는 암호화 서비스를 제공하는 것이 아니라 악성코드가 심어진 사이트로 연결되도록 했다고 보고서는 설명했다. 북한의 해킹그룹이 구인·구직·비즈니스 전문 소셜미디어 서비스인 링크드인과 트위터에 보안전문가를 사칭한 허위 계정을 만든 사실도 확인됐다. 자신을 우크라이나에 거주하는 보안연구원으로 소개한 ‘파이퍼 웹스터’라는 이름의 백인 남성, 독일 회사의 인사 담당자로 소개해 놓은 백인 남성 ‘카터 에드워즈’의 계정이 이러한 사례로 파악됐다. 다만 현재까지 북한 해킹그룹의 이러한 허위 웹사이트 및 계정을 통한 해킹 피해 사례는 공식적으로 확인되지 않았다. 해당 사이트와 계정 모두 현재 삭제되거나 접근이 차단된 상태다. 보고서는 “최근 북한이 벌이고 있는 소셜미디어를 통한 해킹 활동의 연장선”이라면서 주의를 요구했다. 北, 안보전문가 해킹 및 코로나 백신 탈취 시도도지난달 한미연합훈련 개시에 맞춰 국내 외교·안보 전문가를 노린 북한 추정 해킹 경고도 나온 바 있다. 이스트시큐리티에 따르면 국내 통일·외교·안보 전문가로 활동하는 인물을 대상으로 언론·정책연구소·전문학회 등을 사칭해 논문이나 기고문 요청, 세미나 참석 신청서, 사례비 지급 의뢰서 등을 허위로 꾸민 뒤 악성 파일을 첨부해 전달하려는 시도를 벌이고 있다. 만약 공격 대상이 답신을 보내면 적극적으로 답변하는 등 신뢰를 쌓는 작업도 이어지는 등 과감한 사이버 전술이 전개되는 것으로 전해졌다. 코로나19 사태 속에서 북한이 미국 정부와 금융기관, 백신을 개발하는 제약회사까지 해킹을 시도했다는 주장도 나온 바 있다. 미국 법무부는 북한군 정보기관 정찰총국 소속 해커 3명을 기소하면서 이같이 주장했다. 우리 국가정보원도 북한이 해킹을 통해 코로나19 백신과 치료제의 원천기술을 훔치려 했다고 보고한 바 있다. 신진호 기자 sayho@seoul.co.kr
  • 美인도태평양사령관 “김정은, 호전적 태도 강화…중대 안보위협”

    美인도태평양사령관 “김정은, 호전적 태도 강화…중대 안보위협”

    한반도를 포함해 인도·태평양 지역을 관할하는 미국 인도태평양사령관이 북한을 ‘당면한 중대한 안보 위협’으로 규정했다. 특히 김정은 북한 국무위원장이 미국에 대해 다시 호전적 태도를 취하고 있다고 평가했다. “북한, 핵문제 해결 때까지 가장 당면한 위협” 필립 데이비슨 사령관은 9일(현지시간) 상원 군사위원회에 제출한 청문회 답변서에서 “북한은 미국과 우리 파트너들에게 중대한 안보 위협을 제기한다”면서 “한반도 핵 상황이 해결될 때까지 우리의 가장 당면한 위협으로 남을 것”이라고 말했다. 데이비슨 사령관은 “북한은 우리 동맹과 미 본토를 위협하는 첨단 사이버 작전뿐 아니라 핵무기 및 운반 시스템 등 대량살상무기(WMD)와 비대칭 능력을 개발하고 있다”며 “2018년 (핵무기 등) 단계적 축소 약속에도 비핵화를 위한 의미 있는 조처를 하지 않으며 계속해서 전략무기 프로그램을 발전시키고 있다”고 밝혔다. “김정은, 핵·미사일 시험 유예조치 얽매이지 않겠다 선언” 특히 “북한 지도자 김정은은 미국에 대한 호전적인 자세를 다시 취하고 있다”면서 “2019년 12월 김정은은 핵과 장거리 미사일 시험에 대해 스스로 취했던 유예조치에 더는 얽매이지 않는다고 선언했다”고 지적했다. 또 “올해 초에는 핵무기 강화를 맹세하면서 미국을 북한의 가장 크고 주요한 적으로 규정했고, 전술 핵무기 및 극초음속 운반 매개체 개발과 대륙간탄도미사일(ICBM)의 정확성과 준비 태세 향상 등 일부 신무기 현대화 목표를 확인했다”고 설명했다. 그러면서 “북한의 미사일 연구·개발 노력은 핵 물질·기술에 대한 지속적인 추구와 함께 미 본토를 공격할 수 있다는 북한의 명시적인 목표와 일치한다”고 했다. “北, 지역 긴장 조장하는 도발적 행동 기꺼이 보여주고 있어” 아울러 개성 남북공동연락사무소 폭파와 대북전단 살포에 대한 보복 위협을 거론하며 김 위원장이 호전적 태도를 강화했다면서 “역사적으로 지속적인 지역 긴장을 조장하는 도발적인 행동을 기꺼이 보여주고 있다”고 비판했다. 데이비슨 사령관은 북한이 지난해 말 코로나19과 수해 복구 등에 관심을 돌리면서 다소 온건한 접근법을 추구했지만, 재래식 무기 시스템을 업그레이드하고 신무기를 지속해서 개발하고 있다고 언급했다. “김정은, 군사협정 한국에 일방적 준수 요구” 그는 “김정은은 (남북이) 2018년에 맺은 포괄적 군사협정을 한국이 일방적으로 준수할 것을 요구하고 있고, 남북관계 개선의 전제조건으로 한미 군사관계 축소 주장을 반복하면서 한국에 대한 도발적인 입장을 유지하고 있다”고 말했다. 이어 북한이 유엔 안보리 결의를 무시하고 불법적인 선박 간 운송과 외국 국적 선박에 의한 미신고된 직접 운송으로 정제유 수입을 계속하고 있다고 지적했다. 그는 “사령부는 안보리 결의 시행을 지원하고, 불법적인 선박 간 운송을 저지하고자 파트너 및 동맹과 긴밀히 협력하고 있다”면서도 “불행히도, 북한은 중국·러시아의 느슨한 제재 이행으로 그에 대한 영향을 감소시킬 수 있었다”고 우려했다. 그는 “북한의 제재 회피 전략은 중국 선박 네트워크에 크게 의존하고 있고, 불법적인 송출의 상당수는 중국 영해나 그 근처에서 일어난다”고 했다. 또 “북한은 유엔의 금지 조치를 위배해 석탄을 수출하고 있고, 북한 노동자는 유엔 안보리 결의에 규정된 본국 송환 시한을 넘겨 불법이나 비자의 허점을 통해 중국·러시아 등 전 세계에서 여전히 일하고 있다”고 밝혔다. “北 사이버 갈취 등 주요 수입원” 그는 “악의적인 사이버 활동은 북한의 중요한 수입원”이라며 “사이버 금융 절도, 갈취, 크립토재킹(컴퓨터에 악성코드를 심어 가상화폐를 갈취하는 범죄) 등으로 무기 개발 프로그램 지원을 위한 불법 수입을 올리고 있다”고 말했다. 신진호 기자 sayho@seoul.co.kr
  • 국정원 “금융기관 사칭해 국내 스마트폰 4만대 해킹 포착”

    국정원 “금융기관 사칭해 국내 스마트폰 4만대 해킹 포착”

    국가정보원은 6일 금융기관을 사칭한 악성 앱에 국내 이동통신사에 가입된 약 4만대의 스마트폰이 해킹당한 사실을 최근 포착했다고 밝혔다. 국정원 사이버안보센터에 따르면 해킹은 국내 금융기관을 사칭한 해커 조직이 스마트폰으로 가짜 인터넷뱅킹 앱을 내려받도록 유도한 뒤, 앱이 설치되면 통화기록과 문자메시지, 저장문서 등을 가로채는 방식으로 이뤄졌다. 특히 감염된 휴대전화의 통화를 도청한 정황도 포착됐다. 이에 국정원은 관계 기관과 협조를 통해 피해 확산을 긴급하게 차단하는 등 후속 조치에 착수했다. 먼저 국내 백신업체와 공조해 해킹에 사용된 악성코드에 대한 백신을 긴급 업데이트하는 등 보안 조치를 완료했다. 또 한국인터넷진흥원, 금융보안원 등 관계 기관과 협조해 추가 피해 차단에 주력하고 있다고 국정원은 전했다. 국정권 관계자는 “해킹 시도가 지속되고 있어 추가 피해를 예방하기 위해 관련 사실을 공개한다”면서 “코로나19 상황에 스마트폰과 개인용 컴퓨터 등을 노린 해킹 공격이 더욱 증가할 것으로 예상된다”고 말했다. 그러면서 “스마트폰 해킹 예방을 위해 주기적으로 백신 검사를 하고 안전한 경로로 앱을 다운로드하는 등 보안 관리에 만전을 기해야 한다”며 “사이버 해킹 시도가 일반 국민까지 무차별적으로 확대되고 있어 정보 공유와 협력을 확대해 나갈 계획”이라고 덧붙였다. 신진호 기자 sayho@seoul.co.kr
  • “北 해커들, 중국·러시아 등 12개국 국방기밀 탈취 시도”

    “北 해커들, 중국·러시아 등 12개국 국방기밀 탈취 시도”

    북한 해커들이 지난해 중국·러시아를 비롯한 12개 나라의 국방 관련 기밀정보 탈취를 시도한 정황이 포착됐다. 27일 자유아시아방송(RFA)에 따르면 사이버보안업체 카스퍼스키는 최근 보고서에서 북한 당국과 연계된 해커조직 ‘라자루스’ 그룹이 이런 일을 저질렀다며 “정확히 어떤 정보가 유출됐는지는 확인할 수 없지만 피해 기관들의 특성상 무기 개발 관련 정보를 표적으로 삼았을 것”이라고 밝혔다. 라자루스 그룹은 유명 의료기관에서 신종 코로나바이러스 감염증(코로나19) 관련 정보를 전해주는 것처럼 속여 악성코드 ‘스레트니들’(ThreatNeedle)를 심은 이메일을 발송하는 방식(이메일 피싱)으로 해킹을 시도했다. 해당 이메일을 열면 컴퓨터에 악성코드가 설치돼 라자루스 그룹이 해당 컴퓨터에 무단으로 접속할 수 있게 되는 것이다. 카스퍼스키는 “해커들은 ‘스레트니들’을 설치한 컴퓨터의 전체 제어권한을 얻어 파일 조작부터 각종 명령 실행 등 모든 작업을 실행할 수 있게 된다”고 설명했다. 이 조직은 이런 공격을 이용해 인터넷에 연결되지 않은 ‘망 분리’ 통신망에서도 정보를 빼낸 것으로 드러났다. 이보희 기자 boh2@seoul.co.kr
  • 美 “1조 4000억원 빼돌린 北 정찰총국 해커 3명 기소”

    美 “1조 4000억원 빼돌린 北 정찰총국 해커 3명 기소”

    미국 법무부가 17일(현지시간) 전 세계 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금과 가상화폐를 빼돌린 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다. AP통신 등에 따르면 기소된 해커들은 북한군 정보기관인 정찰총국 소속으로 박진혁(왼쪽), 전창혁(가운데), 김일(오른쪽)이라는 이름을 썼다. 검찰은 이들이 2017년 5월 랜섬웨어(금품 요구 악성 프로그램) 바이러스인 워너크라이를 만들어 은행과 가상화폐 거래소를 해킹해 왔다. 또 이들은 크립토뉴로 트레이더라는 애플리케이션을 사용해 2017년 슬로베니아 기업에서 7500만 달러, 2018년 인도네시아 기업에서 2500만 달러, 뉴욕의 한 은행에서는 1180만 달러를 각각 훔친 혐의도 받는다. 이뿐만 아니라 미 국무부와 국방부 외에도 방산업체, 에너지, 항공우주 기업들을 대상으로 악성코드를 심은 이메일을 보내 정보를 훔쳐 가는 ‘스피어 피싱’도 시도했다. 이번 기소는 2014년 발생한 소니픽처스에 대한 사이버 공격에 연루된 박진혁을 미 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 또 돈세탁을 통해 북한 해커들을 도운 것으로 알려진 캐나다계 미국인이 관련 혐의를 인정했다. 존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 강도 높게 지적했다. 미국의 이번 기소 외에도 북한은 지난해 코로나19 백신과 관련해 아스트라제네카와 셀트리온 같은 제약사 시스템에 해킹을 시도하는 등 광범위한 해킹을 시도하고 있다. 유엔 안전보장이사회 산하 대북제재위원회 전문가패널은 최근 연례보고서에서 북한이 2019년부터 지난해 11월까지 이와 같은 해킹으로 얻은 범죄 수익이 3억 1640만 달러 이상이며 이 돈을 핵과 미사일 개발에 사용하고 있는 것으로 보인다고 분석했다. 김진아 기자 jin@seoul.co.kr
  • 집콕족 노린 ‘몸캠 피싱’…511명에게 22억원 뜯어냈다

    집콕족 노린 ‘몸캠 피싱’…511명에게 22억원 뜯어냈다

    신체 노출 채팅 잘못 들어가면 개인정보 털리고 동영상 유포협박 시달린다. 코로나19 장기화로 집콕족이 늘어나면서 몸캠 피싱 범죄 피해 사례가 급증하고 있다. 경기남부경찰청은 지난해 2월부터 이번 달까지 공갈 등 혐의로 45명을 검거하고 A씨 등 21명을 구속했다고 18일 밝혔다. 몸캠 피싱이란 피해자의 신체 일부가 담긴 영상을 확보한 뒤 이를 퍼뜨리겠다고 협박해 돈을 요구하는 범죄다. A씨 등은 지난해 2월부터 1년간 영상채팅을 통해 신체노출을 유도해 해당 영상을 녹화한 뒤 지인 등에게 유포하겠다고 협박하는 방식으로 511명으로부터 약 22억원을 갈취한 혐의를 받고 있다. 이들은 영상통화 중 해상도 등을 문제삼아 피해자에게 애플리케이션 설치를 권유해 악성코드를 설치하게 함으로써 휴대전화에 저장된 주소록 등 개인정보를 탈취한 것으로 알려졌다. 경찰은 국내에 체류하는 총책 등을 검거한 뒤 중국에서 범행 전반을 기획한 5명에 대해 신원을 특정하고 체포영장을 발부받아 인터폴 적색수배 조치를 내렸다. 경찰은 지난해 경기 남부지역 몸캠 피싱 범죄는 전년보다 14% 정도 늘어 661건이 발생했다고 밝혔다. 경찰은 코로나19 장기화로 인한 거리두기 강화로 시민들이 집에 머무는 시간이 늘어나며 몸캠 피싱 범죄 피해 사례가 증가하고 있는 것으로 보고 있다. 경찰 관계자는 “신체 노출 채팅에 참여하지 않아야 하고 채팅 과정에서 상대방이 보내주는 파일을 열어봐서는 안 된다”며 “휴대전화 보안 백신을 최신 업데이트해 악성코드 설치를 사전 예방하는 것도 피해 예방에 도움이 된다”고 설명했다. 신동원 기자 asadal@seoul.co.kr
  • 미 법무부 “1조 4000억원 빼돌린 북한 정찰총국 해커 3명 기소”

    미 법무부 “1조 4000억원 빼돌린 북한 정찰총국 해커 3명 기소”

    미국 법무부가 전 세계 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금 및 가상화폐를 빼돌리거나 이를 요구한 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다고 17일(현지시간) 밝혔다. 지난해 12월에 법원에 제출된 공소장에 따르면 기소된 해커는 박진혁, 전창혁, 김일이란 이름을 쓰고 있으며 북한군 정보기관인 정찰총국 소속이다. 정찰총국은 ‘라자루스 그룹’, ‘APT38’ 등 다양한 명칭으로 알려진 해킹부대를 운용하고 있다.  검찰은 이들이 2017년 5월 파괴적인 랜섬웨어 바이러스인 워너크라이(Wannacry)를 만들어 은행과 가상화폐 거래소를 해킹하는 등 관련 음모가 광범위하게 이뤄졌다고 밝혔다. 당시 영국 국민건강서비스(NHS) 컴퓨터가 완전히 파괴되고 150개국이 심대한 타격을 입었다. 이들은 2018년 3월부터 적어도 지난해 9월까지 피해자 컴퓨터에 침입할 수 있는 수단인 여러 개의 악성 가상화폐 앱을 개발해 해커들에게 제공한 혐의를 받고 있다. 또 2017년 슬로베니아 기업에서 7500만 달러, 2018년에는 인도네시아 기업으로부터 2500만 달러, 뉴욕의 한 은행으로부터 1180만 달러를 훔치는 등 가상화폐 거래소를 집중적으로 노렸고, ‘크립토뉴로 트레이더’라는 앱을 침투 경로로 이용했다.  미국 국무부와 국방부뿐 아니라 미국 방산업체들과 에너지, 항공우주 기업들에게 악성코드를 심은 이메일을 보내 정보를 훔쳐가는 ‘스피어 피싱’ 행각도 시도했다고 법무부는 밝혔다. 로스앤젤레스 검찰과 미국 연방수사국(FBI)도 뉴욕의 한 은행에서 해커들이 훔쳐 2곳의 가상화폐 거래소에 보관 중이던 190만 달러의 가상화폐를 압수하기 위해 영장을 발부받았다. 이 화폐는 은행에 반환될 예정이라고 당국은 밝혔다.  아울러 미국 법무부는 돈세탁을 통해 북한 해커들을 도운 것으로 알려진 캐나다 온타리오주 미사사우가에 사는 미국인 갈렙 알라우메리(37)가 관련 혐의를 인정했다고 밝혔다.  법무부가 지난해 12월 기소된 사건에 대한 공소장을 이날 공개하면서 북미관계에 미칠 영향도 주목된다. 도널드 트럼프 전 행정부 때 기소된 사건이라 해도 조 바이든 새 행정부가 대북정책을 전면 재검토하는 와중에 기소 사실을 공개하고 해커 3명의 얼굴까지 공개했기 때문이다. 중국 이슈나 북한 이슈에 대해 트럼프 전 대통령보다 훨씬 정교하고도 힘들게 대북 압박을 할 것이란 세간의 관측과도 부합하는 측면이 있다.  이번 기소는 2014년 발생한 소니픽처스 상대 사이버 공격에 연루된 박진혁을 미국 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 미국이 사이버 범죄와 관련해 북한 공작원을 기소한 것은 박진혁이 처음이었다. 당시 북한은 소니픽처스가 북한 지도자 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작·배급하는 것에 강력 반발한 바 있다. 버락 오바마 당시 대통령은 해킹 사태 이듬해인 2015년 북한 정찰총국을 대상으로 고강도 대북 제재를 담은 행정명령을 발동했다.  박진혁은 소니픽처스 외에도 2016년 8100만 달러를 빼내 간 방글라데시 중앙은행 해킹, 2017년 워너크라이 랜섬웨어 공격, 2016∼2017년 미 방산업체인 록히드마틴에 대한 해킹을 시도한 혐의도 받은 일이 있다. 그는 북한의 대표적 해킹조직으로 알려진 ‘라자루스 그룹’ 멤버이자 북한이 내세운 위장회사 ‘조선 엑스포 합영회사’ 소속으로 알려졌다.  WP는 이번 사례는 북한이 유엔과 미국의 제재를 받고 있는 그들의 주요 수출국에서의 금융 사이버 절도에 의존하는 정도가 심화하고 있음을 보여준다고 전했다.  존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금 다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 비난했다. 캘리포니아 중부지검 트레이시 윌키슨 검사장 대행은 “북한 해커들의 범죄 행위는 광범위하고 오랫동안 지속됐다”며 “이는 정권을 지탱할 돈을 얻기 위해 어떤 일도 서슴지 않는 국가적인 범죄 행위”라고 말했다. 미국기업연구소 분석가인 니콜러스 에버하트는 13억 달러는 2019년 북한 민수용 수입상품 총액의 거의 절반이라면서 “북한 경제에 엄청난 비중”이라고 했다. 임병선 평화연구소 사무국장 bsnim@seoul.co.kr
  • “가상화폐 훔치는 은행강도”…미국, 북한 해커 3명 기소

    “가상화폐 훔치는 은행강도”…미국, 북한 해커 3명 기소

    미국 법무부는 17일(현지시간) 북한 해커 3명을 기소했다고 밝혔다. AP통신 등에 따르면 미 법무부는 전 세계의 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금 및 가상화폐를 빼돌리고 요구한 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다. 작년 12월에 제출된 공소장에 따르면 기소된 해커는 박진혁, 전창혁, 김일이라는 이름을 쓰고 있으며 북한군 정보기관인 정찰총국 소속이다. 정찰총국은 ‘라자루스 그룹’, ‘APT38’ 등 다양한 명칭으로 알려진 해킹부대를 운용하고 있다. 미 검찰은 이들이 2017년 5월 파괴적인 랜섬웨어 바이러스인 워너크라이를 만들어 은행과 가상화폐 거래소를 해킹하는 등 관련 음모가 광범위하게 이뤄졌다고 밝혔다. 이들은 2018년 3월부터 적어도 작년 9월까지 피해자 컴퓨터에 침입할 수 있는 수단인 여러 개의 악성 가상화폐 앱을 개발해 해커들에게 제공한 혐의를 받고 있다. 또 2017년 슬로베니아 기업에서 7500만 달러, 2018년에는 인도네시아 기업으로부터 2500만 달러, 뉴욕의 한 은행으로부터 1180만 달러를 훔치는 등 가상화폐 거래소를 겨냥했고, ‘크립토뉴로 트레이더’라는 앱을 침투경로로 사용했다. 미 국무부와 국방부뿐 아니라 미 방위산업체들과 에너지, 항공우주 기업들을 대상으로 악성코드를 심은 이메일을 보내 정보를 훔쳐가는 ‘스피어 피싱’ 행각도 시도했다고 법무부는 밝혔다. 로스앤젤레스 검찰과 미 연방수사국(FBI)도 뉴욕의 한 은행에서 해커들이 훔쳐 2곳의 가상화폐 거래소에 보관 중이던 190만 달러의 가상화폐를 압수하기 위해 영장을 발부받았다. 이 화폐는 은행에 반환될 예정이라고 당국은 밝혔다.법무부가 작년 12월 기소된 사건에 대한 공소장을 이날 공개하면서 북미관계에 미칠 영향도 주목된다. 도널드 트럼프 전 행정부 때 기소된 사건이라 해도 그 공개 시점이 조 바이든 신행정부가 대북정책을 검토하는 와중에 나왔기 때문이다. 이번 기소는 2014년 발생한 소니픽처스에 사이버 공격에 연루된 박진혁을 미 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 당시 박진혁에 대한 기소는 미국이 사이버 범죄와 관련해 북한 공작원을 상대로 처음 기소한 사례였다. 소니픽처스 해킹이 발생했던 당시 북한은 소니픽처스가 북한 지도자 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작·배급하는 것에 강력히 반발한 바 있다. 버락 오바마 당시 미 대통령은 해킹 사태 이듬해인 2015년 북한 정찰총국을 대상으로 고강도 대북 제재를 담은 행정명령을 발동하기도 했다.박진혁은 소니픽처스 외에도 2016년 8100만 달러를 빼내 간 방글라데시 중앙은행 해킹, 2017년 워너크라이 랜섬웨어 공격, 2016∼2017년 미 방산업체인 록히드마틴에 대한 해킹을 시도한 혐의도 받은 바 있다. 그는 북한의 대표적 해킹조직으로 알려진 ‘라자루스’ 그룹의 멤버이자 북한이 내세운 위장회사 ‘조선 엑스포 합영회사’ 소속으로 알려졌다. 존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금 다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 비난했다. 캘리포니아 중부지검 트레이시 윌키슨 검사장 대행은 “북한 해커들의 범죄 행위는 광범위하고 오랫동안 지속됐다”며 “이는 정권을 지탱할 돈을 얻기 위해 어떤 일도 서슴지 않는 국가적인 범죄 행위”라고 말했다. 미국기업연구소 분석가인 니콜러스 에버하트는 13억 달러는 2019년 북한의 민수용 수입상품 총액의 거의 절반이라면서 “북한 경제에 있어 엄청난 것”이라고 했다. 윤창수 기자 geo@seoul.co.kr 
  • 美노스다코타주 ‘앱스토어 독점금지법’ 무산… 한숨 돌린 애플·구글

    애플과 구글을 겨냥해 미국 노스다코타주에서 발의된 ‘앱마켓 독점 금지 법안’이 주상원에서 부결됐다고 CNBC 등 현지 언론이 16일(현지시간) 전했다. 미국의 주 차원에서 이뤄진 첫 입법견제 시도에서 플랫폼 기업들이 일단 우위를 점한 것이다. 한국에서도 이른바 ‘구글 갑질 방지법’으로 불리는 비슷한 내용의 전기통신사업법 개정이 논의되고 있다. 노스다코타주에서 부결된 ‘법안 2333’은 애플과 구글이 개발자 또는 앱·콘텐츠 회사들에 자사 앱마켓에만 입점하도록 강요하는 것을 막는 내용을 담고 있다. 법안은 또 인앱결제 시스템을 강요할 수 없고, 앱스토어를 개방하도록 했다. 앱스토어가 개방되면 애플과 구글이 통행세처럼 걷던 30%의 수수료를 받기 어렵게 된다. ‘법안 2333’은 앱마켓을 통한 미국 내 매출이 연간 1000만 달러 이상인 기업을 대상으로 했는데, 이에 해당하는 기업은 애플과 구글뿐이다. 구글은 자사 앱스토어인 구글플레이 외 앱스토어를 설치할 수 있게 했지만, 애플은 다른 앱스토어 접근을 철저히 통제하고 있어 애플이 법안에 더 민감한 반응을 보였다. 애플은 자사 앱스토어가 악성코드, 사기 등에서 안전하도록 보호해 준다고 홍보전을 펼쳐 왔다. “개인정보 유출, 보안, 안전성을 과소평가한 법안 2333은 당신이 알고 있는 아이폰을 파괴할 정도로 위협적인 법안”이라면서 인앱결제 강제·30% 통행세 등이 사용자 보호를 위한 것이라고 주장했다. 법안 2333 부결에 애플과 구글을 한숨을 돌렸지만, 비슷한 입법안이 조지아·애리조나·매사추세츠·미네소타·위스콘신 등에서 추진되고 있다. 뉴욕타임스는 “주의회들이 빅테크 기업에 세금을 부과하고 인터넷에서 그들의 힘을 제한하는 방법을 찾고 있다”면서 “구글과 애플을 상대로 한 전쟁은 끝나지 않을 것”이라고 내다봤다. 앱·콘텐츠 회사들의 반발도 강해지고 있다. 이미 지난해 미국에서는 애플의 수수료 정책에 반발해 별도 결제시스템을 구축한 에픽게임즈가 애플의 앱스토어에서 퇴출당한 뒤 ‘앱 통행세’ 논란이 거세게 일었다. 에픽게임즈는 앱 퇴출 직후 애플과 구글 등을 상대로 반독점 소송을 제기했고, 플랫폼 업체에 맞대응할 ‘앱 공정성 연합’(CAF)도 결성했다. 음원 스트리밍업체 스포티파이, 데이팅 앱 ‘틴더’의 운영사 매치그룹 등이 참여했다. 지난해 공개된 미국 하원 법사위 반독점소위 보고서는 애플과 구글의 앱마켓 독점력이 막대한 이익을 준다고 밝혔다. 지난해 애플과 구글은 앱마켓 수수료로만 330억 달러(약 36조 3000억원)를 번 것으로 추산된다. 이지운 전문기자 jj@seoul.co.kr
  • 재난지원금 받으려 클릭했다가… ‘스미싱’ 사기 주의보

    재난지원금 받으려 클릭했다가… ‘스미싱’ 사기 주의보

    국가기관과 지자체를 사칭한 ‘스미싱’·‘가짜 사이트’ 등 사이버 사기 주의보가 내려졌다. 12일 경기남부경찰청에 따르면 휴대폰 문자·SNS 등으로 코로나19 재난지원금 지급이나 연말정산 환급 등을 빙자해 출처 불명의 인터넷주소 접속이나 악성앱의 설치를 유도하거나, 가족이나 지인을 사칭해 통화할 수 없는 상황을 가장해 다른 사람 전화번호로 개인정보를 요구하는 사례가 기승하고 있다. 스미싱 문자메시지 속 인터넷 주소를 클릭할 땐 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 2차재난소득 지급을 앞두고 경기도는 지난달 29일 핸드폰 번호를 요청한 후 소액결제 방식으로 돈을 빼가는 가짜 신청사이트 14개를 확인하고 삭제한 바가 있다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 경기남부경찰청의 연도별 스미싱 발생과 검거 현황을 보면 2018년 19건 발생, 7건 검거, 2019년 43건 발생, 3건 검거, 2020년 191건 발생,7건 검거했다. 스미싱 범죄는 기하급수적으로 늘고 있지만 수법이 지능화되고, 다단계식 문자 판매 등으로 인해 경찰이 범죄조직 적발과 검거에 애를 먹고있다. 실제로 경기 평택경찰서는 지난해 1월 ‘OO통운, 전화가 연결되지 않으니 확인 부탁드려요’라는 내용의 문자와 함께 링크 ‘www.honglan. net.cn’을 보내 접속하게 하여 휴대폰에서 60만원 소액 결제하는 방법으로 돈을 가로챈 스미싱 피의자 A씨를 검거했다. 경기남부경찰청 사이버수사대 관계자는 “설 명절 전후와 재난지원금 지급 시기에 스미싱 피해 예방을 위해서는 휴대폰 문자에 첨부된 출처가 불명확한 링크는 클릭을 하면 안된다”며 “미확인 앱이 설치되지 않도록 스마트폰의 보안 설정을 강화하는 것도 좋은 방법”이라고 설명했다. 그는 또 “스미싱 의심 문자 수신 또는 악성 앱 감염 등이 의심되는 경우엔 한국인터넷진흥원 118상담센터와 상담 후 신고하라”고 당부했다. 한국정보통신진흥협회(KAIT)에서 운영중인 명의 도용 확인사이트에 방문하면 누구나 간편하게 본인의 명의가 도용됐는지 여부를 확인하거나 사전 예방이 가능하다. 신동원 기자 asadal@seoul.co.kr
  • “5시간 대기?” 경기도 재난기본소득 홈페이지 신청 몰려(종합)

    “5시간 대기?” 경기도 재난기본소득 홈페이지 신청 몰려(종합)

    제2차 경기도 재난기본소득 신청 시작첫날 신청자 몰려 홈페이지 접속 폭주요일별 5부제…월요일은 끝자리 1·6 가능 경기도가 모든 도민에게 1인당 10만원씩 지급하는 ‘2차 재난기본소득’의 온라인 신청 첫 날인 1일 신청자가 몰리면서 홈페이지 접속이 지연되고 있다. 이날 오전 11시 현재 ‘제2차 경기도 재난기본소득 신청 홈페이지’에 접속하면 “대기 순서에 따라 자동 접속됩니다”라는 안내 글과 함께 예상 대기 시간이 5시간 이상으로 표시되고 있다. 현재 대기 순번은 40만명대로 나타난다. 신청 첫날 접속자가 몰린 것으로 풀이된다. 이에 대해 온라인 상에서는 “대기 시간이 너무 길다”, “온라인 신청 요일을 제대로 확인한 것인지 모르겠다” 등의 반응이 나오고 있다. 재난기본소득을 신청하려는 경기도민은 본인의 신청 가능 요일을 미리 확인해야 한다. 출생연도에 따른 요일별 5부제가 적용되기 때문이다. 2월 한 달 동안은 출생연도 끝자리 1·6은 월요일, 2·7은 화요일, 3·8은 수요일, 4·9는 목요일, 5·0은 금요일에 신청해야 한다. 토·일요일은 출생연도와 관계없이 모두 신청할 수 있다.앞서 이재명 경기도지사는 모든 경기도민에게 10만원씩 2차 재난기본소득을 지급하겠다고 밝혔다. 다만 방역 상황을 고려해 온라인으로 우선 지급하고, 현장 지급은 3월 이후로 미루는 등 지급 시기를 분산했다. 온라인으로는 이날부터 다음달 14일까지 경기지역화폐나 시중 12개 신용카드 중 하나를 선택해 신청하면 된다. 홈페이지에서 도민임을 인증하고, 입금받을 카드사를 선택하면 받을 수 있다. 오프라인 현장 수령은 다음달 1일부터 오는 4월 30일까지 진행된다. 주소지 읍면동 행정복지센터를 방문하면 선불카드 형식의 경기지역화폐카드로 지급한다. 1주차(3월 1~6일)는 1959년생까지 출생자, 2주차(3월 8~13일)는 1960~1969년생, 3주차(3월 15~20일)는 1970~1979년생, 4주차(3월 22~27일)는 1980년생 이후 출생자가 신청 가능하다. 재난기본소득의 사용 기간은 사용승인 문자 수신일로부터 3개월이다. 주민등록 주소지 시군 내 경기지역화폐 가맹 업소에서 써야 한다. 경기도 재난기본소득 가짜 사이트 ‘주의’ 한편 경기도는 지난달 29일 도민 제보로 가짜 재난기본소득 신청 사이트를 확인해 포털사이트 측에 신고하고 즉시 삭제 조치했다고 전날 밝혔다. 포털사이트에 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색하면 나타나는 사이트로, 접속하면 악성코드가 자동 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 이용자가 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜 사이트 검색과 발견 시 자동 차단 조치하도록 요청했다. 아울러 가짜 사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다.최선을 기자 csunell@seoul.co.kr
  • ‘접속땐 악성코드로 소액 결제’ 경기도 2차 재난기본소득 사기 주의보

    ‘접속땐 악성코드로 소액 결제’ 경기도 2차 재난기본소득 사기 주의보

    모든 경기도민에게 1인당 10만원씩 지급하는 ‘2차 재난기본소득’ 온라인 신청을 앞두고 가짜 사이트가 적발돼 즉각 대응에 나섰다. 경기도는 지난 29일 핸드폰 번호를 요청한 후 소액결제 방식으로 돈을 빼가는 가짜 신청사이트를 확인하고 삭제했다고 31일 밝혔다 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색했을 때 나타나는 이 사이트로 접속하면 악성코드가 자동으로 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜사이트 검색과 발견 땐 자동차단 하도록 요청했다. 가짜사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다. 도는 추가 피해가 발생하지 않게 도청 홈페이지와 사회관계망서비스(SNS)를 통해 경기도 재난기본소득 홈페이지(basicincome.gg.go.kr) 주소 안내에 나섰다. 포털사이트 외에 인터넷 카페, 블로그, SNS 채널에 대해서도 모니터링을 강화했으며 현재까지 접수된 피해 사례는 없다고 도는 설명했다. 이성호 도 홍보기획관은 “최근 일부 카드사에서 경기도 2차 재난기본소득 신청 안내 문자가 발송되면서 경기도청 홈페이지 접속자가 폭주하는 등 재난기본소득에 대한 관심이 집중되고 있다”면서 “이를 악용한 가짜사이트에 피해를 보지 않도록 철저히 모니터링하겠다”고 말했다. 한편, 이번 경기도 재난기본소득은 온라인 신청 1일~3월 14일, 현장 수령 3월 1일~4월 30일, 취약계층 찾아가는 서비스 1일~28일 등 3가지 방법으로 지급된다. 신동원 기자 asadal@seoul.co.kr
위로