찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-07
    검색기록 지우기
  • 포주
    2025-12-07
    검색기록 지우기
  • 이특
    2025-12-07
    검색기록 지우기
  • 시술
    2025-12-07
    검색기록 지우기
  • 웹툰
    2025-12-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 국정원 “금융기관 사칭해 국내 스마트폰 4만대 해킹 포착”

    국정원 “금융기관 사칭해 국내 스마트폰 4만대 해킹 포착”

    국가정보원은 6일 금융기관을 사칭한 악성 앱에 국내 이동통신사에 가입된 약 4만대의 스마트폰이 해킹당한 사실을 최근 포착했다고 밝혔다. 국정원 사이버안보센터에 따르면 해킹은 국내 금융기관을 사칭한 해커 조직이 스마트폰으로 가짜 인터넷뱅킹 앱을 내려받도록 유도한 뒤, 앱이 설치되면 통화기록과 문자메시지, 저장문서 등을 가로채는 방식으로 이뤄졌다. 특히 감염된 휴대전화의 통화를 도청한 정황도 포착됐다. 이에 국정원은 관계 기관과 협조를 통해 피해 확산을 긴급하게 차단하는 등 후속 조치에 착수했다. 먼저 국내 백신업체와 공조해 해킹에 사용된 악성코드에 대한 백신을 긴급 업데이트하는 등 보안 조치를 완료했다. 또 한국인터넷진흥원, 금융보안원 등 관계 기관과 협조해 추가 피해 차단에 주력하고 있다고 국정원은 전했다. 국정권 관계자는 “해킹 시도가 지속되고 있어 추가 피해를 예방하기 위해 관련 사실을 공개한다”면서 “코로나19 상황에 스마트폰과 개인용 컴퓨터 등을 노린 해킹 공격이 더욱 증가할 것으로 예상된다”고 말했다. 그러면서 “스마트폰 해킹 예방을 위해 주기적으로 백신 검사를 하고 안전한 경로로 앱을 다운로드하는 등 보안 관리에 만전을 기해야 한다”며 “사이버 해킹 시도가 일반 국민까지 무차별적으로 확대되고 있어 정보 공유와 협력을 확대해 나갈 계획”이라고 덧붙였다. 신진호 기자 sayho@seoul.co.kr
  • “北 해커들, 중국·러시아 등 12개국 국방기밀 탈취 시도”

    “北 해커들, 중국·러시아 등 12개국 국방기밀 탈취 시도”

    북한 해커들이 지난해 중국·러시아를 비롯한 12개 나라의 국방 관련 기밀정보 탈취를 시도한 정황이 포착됐다. 27일 자유아시아방송(RFA)에 따르면 사이버보안업체 카스퍼스키는 최근 보고서에서 북한 당국과 연계된 해커조직 ‘라자루스’ 그룹이 이런 일을 저질렀다며 “정확히 어떤 정보가 유출됐는지는 확인할 수 없지만 피해 기관들의 특성상 무기 개발 관련 정보를 표적으로 삼았을 것”이라고 밝혔다. 라자루스 그룹은 유명 의료기관에서 신종 코로나바이러스 감염증(코로나19) 관련 정보를 전해주는 것처럼 속여 악성코드 ‘스레트니들’(ThreatNeedle)를 심은 이메일을 발송하는 방식(이메일 피싱)으로 해킹을 시도했다. 해당 이메일을 열면 컴퓨터에 악성코드가 설치돼 라자루스 그룹이 해당 컴퓨터에 무단으로 접속할 수 있게 되는 것이다. 카스퍼스키는 “해커들은 ‘스레트니들’을 설치한 컴퓨터의 전체 제어권한을 얻어 파일 조작부터 각종 명령 실행 등 모든 작업을 실행할 수 있게 된다”고 설명했다. 이 조직은 이런 공격을 이용해 인터넷에 연결되지 않은 ‘망 분리’ 통신망에서도 정보를 빼낸 것으로 드러났다. 이보희 기자 boh2@seoul.co.kr
  • 美 “1조 4000억원 빼돌린 北 정찰총국 해커 3명 기소”

    美 “1조 4000억원 빼돌린 北 정찰총국 해커 3명 기소”

    미국 법무부가 17일(현지시간) 전 세계 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금과 가상화폐를 빼돌린 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다. AP통신 등에 따르면 기소된 해커들은 북한군 정보기관인 정찰총국 소속으로 박진혁(왼쪽), 전창혁(가운데), 김일(오른쪽)이라는 이름을 썼다. 검찰은 이들이 2017년 5월 랜섬웨어(금품 요구 악성 프로그램) 바이러스인 워너크라이를 만들어 은행과 가상화폐 거래소를 해킹해 왔다. 또 이들은 크립토뉴로 트레이더라는 애플리케이션을 사용해 2017년 슬로베니아 기업에서 7500만 달러, 2018년 인도네시아 기업에서 2500만 달러, 뉴욕의 한 은행에서는 1180만 달러를 각각 훔친 혐의도 받는다. 이뿐만 아니라 미 국무부와 국방부 외에도 방산업체, 에너지, 항공우주 기업들을 대상으로 악성코드를 심은 이메일을 보내 정보를 훔쳐 가는 ‘스피어 피싱’도 시도했다. 이번 기소는 2014년 발생한 소니픽처스에 대한 사이버 공격에 연루된 박진혁을 미 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 또 돈세탁을 통해 북한 해커들을 도운 것으로 알려진 캐나다계 미국인이 관련 혐의를 인정했다. 존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 강도 높게 지적했다. 미국의 이번 기소 외에도 북한은 지난해 코로나19 백신과 관련해 아스트라제네카와 셀트리온 같은 제약사 시스템에 해킹을 시도하는 등 광범위한 해킹을 시도하고 있다. 유엔 안전보장이사회 산하 대북제재위원회 전문가패널은 최근 연례보고서에서 북한이 2019년부터 지난해 11월까지 이와 같은 해킹으로 얻은 범죄 수익이 3억 1640만 달러 이상이며 이 돈을 핵과 미사일 개발에 사용하고 있는 것으로 보인다고 분석했다. 김진아 기자 jin@seoul.co.kr
  • 집콕족 노린 ‘몸캠 피싱’…511명에게 22억원 뜯어냈다

    집콕족 노린 ‘몸캠 피싱’…511명에게 22억원 뜯어냈다

    신체 노출 채팅 잘못 들어가면 개인정보 털리고 동영상 유포협박 시달린다. 코로나19 장기화로 집콕족이 늘어나면서 몸캠 피싱 범죄 피해 사례가 급증하고 있다. 경기남부경찰청은 지난해 2월부터 이번 달까지 공갈 등 혐의로 45명을 검거하고 A씨 등 21명을 구속했다고 18일 밝혔다. 몸캠 피싱이란 피해자의 신체 일부가 담긴 영상을 확보한 뒤 이를 퍼뜨리겠다고 협박해 돈을 요구하는 범죄다. A씨 등은 지난해 2월부터 1년간 영상채팅을 통해 신체노출을 유도해 해당 영상을 녹화한 뒤 지인 등에게 유포하겠다고 협박하는 방식으로 511명으로부터 약 22억원을 갈취한 혐의를 받고 있다. 이들은 영상통화 중 해상도 등을 문제삼아 피해자에게 애플리케이션 설치를 권유해 악성코드를 설치하게 함으로써 휴대전화에 저장된 주소록 등 개인정보를 탈취한 것으로 알려졌다. 경찰은 국내에 체류하는 총책 등을 검거한 뒤 중국에서 범행 전반을 기획한 5명에 대해 신원을 특정하고 체포영장을 발부받아 인터폴 적색수배 조치를 내렸다. 경찰은 지난해 경기 남부지역 몸캠 피싱 범죄는 전년보다 14% 정도 늘어 661건이 발생했다고 밝혔다. 경찰은 코로나19 장기화로 인한 거리두기 강화로 시민들이 집에 머무는 시간이 늘어나며 몸캠 피싱 범죄 피해 사례가 증가하고 있는 것으로 보고 있다. 경찰 관계자는 “신체 노출 채팅에 참여하지 않아야 하고 채팅 과정에서 상대방이 보내주는 파일을 열어봐서는 안 된다”며 “휴대전화 보안 백신을 최신 업데이트해 악성코드 설치를 사전 예방하는 것도 피해 예방에 도움이 된다”고 설명했다. 신동원 기자 asadal@seoul.co.kr
  • 미 법무부 “1조 4000억원 빼돌린 북한 정찰총국 해커 3명 기소”

    미 법무부 “1조 4000억원 빼돌린 북한 정찰총국 해커 3명 기소”

    미국 법무부가 전 세계 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금 및 가상화폐를 빼돌리거나 이를 요구한 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다고 17일(현지시간) 밝혔다. 지난해 12월에 법원에 제출된 공소장에 따르면 기소된 해커는 박진혁, 전창혁, 김일이란 이름을 쓰고 있으며 북한군 정보기관인 정찰총국 소속이다. 정찰총국은 ‘라자루스 그룹’, ‘APT38’ 등 다양한 명칭으로 알려진 해킹부대를 운용하고 있다.  검찰은 이들이 2017년 5월 파괴적인 랜섬웨어 바이러스인 워너크라이(Wannacry)를 만들어 은행과 가상화폐 거래소를 해킹하는 등 관련 음모가 광범위하게 이뤄졌다고 밝혔다. 당시 영국 국민건강서비스(NHS) 컴퓨터가 완전히 파괴되고 150개국이 심대한 타격을 입었다. 이들은 2018년 3월부터 적어도 지난해 9월까지 피해자 컴퓨터에 침입할 수 있는 수단인 여러 개의 악성 가상화폐 앱을 개발해 해커들에게 제공한 혐의를 받고 있다. 또 2017년 슬로베니아 기업에서 7500만 달러, 2018년에는 인도네시아 기업으로부터 2500만 달러, 뉴욕의 한 은행으로부터 1180만 달러를 훔치는 등 가상화폐 거래소를 집중적으로 노렸고, ‘크립토뉴로 트레이더’라는 앱을 침투 경로로 이용했다.  미국 국무부와 국방부뿐 아니라 미국 방산업체들과 에너지, 항공우주 기업들에게 악성코드를 심은 이메일을 보내 정보를 훔쳐가는 ‘스피어 피싱’ 행각도 시도했다고 법무부는 밝혔다. 로스앤젤레스 검찰과 미국 연방수사국(FBI)도 뉴욕의 한 은행에서 해커들이 훔쳐 2곳의 가상화폐 거래소에 보관 중이던 190만 달러의 가상화폐를 압수하기 위해 영장을 발부받았다. 이 화폐는 은행에 반환될 예정이라고 당국은 밝혔다.  아울러 미국 법무부는 돈세탁을 통해 북한 해커들을 도운 것으로 알려진 캐나다 온타리오주 미사사우가에 사는 미국인 갈렙 알라우메리(37)가 관련 혐의를 인정했다고 밝혔다.  법무부가 지난해 12월 기소된 사건에 대한 공소장을 이날 공개하면서 북미관계에 미칠 영향도 주목된다. 도널드 트럼프 전 행정부 때 기소된 사건이라 해도 조 바이든 새 행정부가 대북정책을 전면 재검토하는 와중에 기소 사실을 공개하고 해커 3명의 얼굴까지 공개했기 때문이다. 중국 이슈나 북한 이슈에 대해 트럼프 전 대통령보다 훨씬 정교하고도 힘들게 대북 압박을 할 것이란 세간의 관측과도 부합하는 측면이 있다.  이번 기소는 2014년 발생한 소니픽처스 상대 사이버 공격에 연루된 박진혁을 미국 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 미국이 사이버 범죄와 관련해 북한 공작원을 기소한 것은 박진혁이 처음이었다. 당시 북한은 소니픽처스가 북한 지도자 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작·배급하는 것에 강력 반발한 바 있다. 버락 오바마 당시 대통령은 해킹 사태 이듬해인 2015년 북한 정찰총국을 대상으로 고강도 대북 제재를 담은 행정명령을 발동했다.  박진혁은 소니픽처스 외에도 2016년 8100만 달러를 빼내 간 방글라데시 중앙은행 해킹, 2017년 워너크라이 랜섬웨어 공격, 2016∼2017년 미 방산업체인 록히드마틴에 대한 해킹을 시도한 혐의도 받은 일이 있다. 그는 북한의 대표적 해킹조직으로 알려진 ‘라자루스 그룹’ 멤버이자 북한이 내세운 위장회사 ‘조선 엑스포 합영회사’ 소속으로 알려졌다.  WP는 이번 사례는 북한이 유엔과 미국의 제재를 받고 있는 그들의 주요 수출국에서의 금융 사이버 절도에 의존하는 정도가 심화하고 있음을 보여준다고 전했다.  존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금 다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 비난했다. 캘리포니아 중부지검 트레이시 윌키슨 검사장 대행은 “북한 해커들의 범죄 행위는 광범위하고 오랫동안 지속됐다”며 “이는 정권을 지탱할 돈을 얻기 위해 어떤 일도 서슴지 않는 국가적인 범죄 행위”라고 말했다. 미국기업연구소 분석가인 니콜러스 에버하트는 13억 달러는 2019년 북한 민수용 수입상품 총액의 거의 절반이라면서 “북한 경제에 엄청난 비중”이라고 했다. 임병선 평화연구소 사무국장 bsnim@seoul.co.kr
  • “가상화폐 훔치는 은행강도”…미국, 북한 해커 3명 기소

    “가상화폐 훔치는 은행강도”…미국, 북한 해커 3명 기소

    미국 법무부는 17일(현지시간) 북한 해커 3명을 기소했다고 밝혔다. AP통신 등에 따르면 미 법무부는 전 세계의 은행과 기업에서 13억 달러(약 1조 4000억원) 이상의 현금 및 가상화폐를 빼돌리고 요구한 혐의로 북한 정찰총국 소속 3명의 해커를 기소했다. 작년 12월에 제출된 공소장에 따르면 기소된 해커는 박진혁, 전창혁, 김일이라는 이름을 쓰고 있으며 북한군 정보기관인 정찰총국 소속이다. 정찰총국은 ‘라자루스 그룹’, ‘APT38’ 등 다양한 명칭으로 알려진 해킹부대를 운용하고 있다. 미 검찰은 이들이 2017년 5월 파괴적인 랜섬웨어 바이러스인 워너크라이를 만들어 은행과 가상화폐 거래소를 해킹하는 등 관련 음모가 광범위하게 이뤄졌다고 밝혔다. 이들은 2018년 3월부터 적어도 작년 9월까지 피해자 컴퓨터에 침입할 수 있는 수단인 여러 개의 악성 가상화폐 앱을 개발해 해커들에게 제공한 혐의를 받고 있다. 또 2017년 슬로베니아 기업에서 7500만 달러, 2018년에는 인도네시아 기업으로부터 2500만 달러, 뉴욕의 한 은행으로부터 1180만 달러를 훔치는 등 가상화폐 거래소를 겨냥했고, ‘크립토뉴로 트레이더’라는 앱을 침투경로로 사용했다. 미 국무부와 국방부뿐 아니라 미 방위산업체들과 에너지, 항공우주 기업들을 대상으로 악성코드를 심은 이메일을 보내 정보를 훔쳐가는 ‘스피어 피싱’ 행각도 시도했다고 법무부는 밝혔다. 로스앤젤레스 검찰과 미 연방수사국(FBI)도 뉴욕의 한 은행에서 해커들이 훔쳐 2곳의 가상화폐 거래소에 보관 중이던 190만 달러의 가상화폐를 압수하기 위해 영장을 발부받았다. 이 화폐는 은행에 반환될 예정이라고 당국은 밝혔다.법무부가 작년 12월 기소된 사건에 대한 공소장을 이날 공개하면서 북미관계에 미칠 영향도 주목된다. 도널드 트럼프 전 행정부 때 기소된 사건이라 해도 그 공개 시점이 조 바이든 신행정부가 대북정책을 검토하는 와중에 나왔기 때문이다. 이번 기소는 2014년 발생한 소니픽처스에 사이버 공격에 연루된 박진혁을 미 정부가 2018년 기소한 사건을 토대로 이뤄졌다. 당시 박진혁에 대한 기소는 미국이 사이버 범죄와 관련해 북한 공작원을 상대로 처음 기소한 사례였다. 소니픽처스 해킹이 발생했던 당시 북한은 소니픽처스가 북한 지도자 암살을 소재로 한 코미디 영화 ‘인터뷰’를 제작·배급하는 것에 강력히 반발한 바 있다. 버락 오바마 당시 미 대통령은 해킹 사태 이듬해인 2015년 북한 정찰총국을 대상으로 고강도 대북 제재를 담은 행정명령을 발동하기도 했다.박진혁은 소니픽처스 외에도 2016년 8100만 달러를 빼내 간 방글라데시 중앙은행 해킹, 2017년 워너크라이 랜섬웨어 공격, 2016∼2017년 미 방산업체인 록히드마틴에 대한 해킹을 시도한 혐의도 받은 바 있다. 그는 북한의 대표적 해킹조직으로 알려진 ‘라자루스’ 그룹의 멤버이자 북한이 내세운 위장회사 ‘조선 엑스포 합영회사’ 소속으로 알려졌다. 존 데머스 법무부 국가안보담당 차관보는 “총이 아닌 키보드를 사용해 현금 다발 대신 가상화폐 지갑을 훔치는 북한 공작원들은 세계의 은행 강도”라고 비난했다. 캘리포니아 중부지검 트레이시 윌키슨 검사장 대행은 “북한 해커들의 범죄 행위는 광범위하고 오랫동안 지속됐다”며 “이는 정권을 지탱할 돈을 얻기 위해 어떤 일도 서슴지 않는 국가적인 범죄 행위”라고 말했다. 미국기업연구소 분석가인 니콜러스 에버하트는 13억 달러는 2019년 북한의 민수용 수입상품 총액의 거의 절반이라면서 “북한 경제에 있어 엄청난 것”이라고 했다. 윤창수 기자 geo@seoul.co.kr 
  • 美노스다코타주 ‘앱스토어 독점금지법’ 무산… 한숨 돌린 애플·구글

    애플과 구글을 겨냥해 미국 노스다코타주에서 발의된 ‘앱마켓 독점 금지 법안’이 주상원에서 부결됐다고 CNBC 등 현지 언론이 16일(현지시간) 전했다. 미국의 주 차원에서 이뤄진 첫 입법견제 시도에서 플랫폼 기업들이 일단 우위를 점한 것이다. 한국에서도 이른바 ‘구글 갑질 방지법’으로 불리는 비슷한 내용의 전기통신사업법 개정이 논의되고 있다. 노스다코타주에서 부결된 ‘법안 2333’은 애플과 구글이 개발자 또는 앱·콘텐츠 회사들에 자사 앱마켓에만 입점하도록 강요하는 것을 막는 내용을 담고 있다. 법안은 또 인앱결제 시스템을 강요할 수 없고, 앱스토어를 개방하도록 했다. 앱스토어가 개방되면 애플과 구글이 통행세처럼 걷던 30%의 수수료를 받기 어렵게 된다. ‘법안 2333’은 앱마켓을 통한 미국 내 매출이 연간 1000만 달러 이상인 기업을 대상으로 했는데, 이에 해당하는 기업은 애플과 구글뿐이다. 구글은 자사 앱스토어인 구글플레이 외 앱스토어를 설치할 수 있게 했지만, 애플은 다른 앱스토어 접근을 철저히 통제하고 있어 애플이 법안에 더 민감한 반응을 보였다. 애플은 자사 앱스토어가 악성코드, 사기 등에서 안전하도록 보호해 준다고 홍보전을 펼쳐 왔다. “개인정보 유출, 보안, 안전성을 과소평가한 법안 2333은 당신이 알고 있는 아이폰을 파괴할 정도로 위협적인 법안”이라면서 인앱결제 강제·30% 통행세 등이 사용자 보호를 위한 것이라고 주장했다. 법안 2333 부결에 애플과 구글을 한숨을 돌렸지만, 비슷한 입법안이 조지아·애리조나·매사추세츠·미네소타·위스콘신 등에서 추진되고 있다. 뉴욕타임스는 “주의회들이 빅테크 기업에 세금을 부과하고 인터넷에서 그들의 힘을 제한하는 방법을 찾고 있다”면서 “구글과 애플을 상대로 한 전쟁은 끝나지 않을 것”이라고 내다봤다. 앱·콘텐츠 회사들의 반발도 강해지고 있다. 이미 지난해 미국에서는 애플의 수수료 정책에 반발해 별도 결제시스템을 구축한 에픽게임즈가 애플의 앱스토어에서 퇴출당한 뒤 ‘앱 통행세’ 논란이 거세게 일었다. 에픽게임즈는 앱 퇴출 직후 애플과 구글 등을 상대로 반독점 소송을 제기했고, 플랫폼 업체에 맞대응할 ‘앱 공정성 연합’(CAF)도 결성했다. 음원 스트리밍업체 스포티파이, 데이팅 앱 ‘틴더’의 운영사 매치그룹 등이 참여했다. 지난해 공개된 미국 하원 법사위 반독점소위 보고서는 애플과 구글의 앱마켓 독점력이 막대한 이익을 준다고 밝혔다. 지난해 애플과 구글은 앱마켓 수수료로만 330억 달러(약 36조 3000억원)를 번 것으로 추산된다. 이지운 전문기자 jj@seoul.co.kr
  • 재난지원금 받으려 클릭했다가… ‘스미싱’ 사기 주의보

    재난지원금 받으려 클릭했다가… ‘스미싱’ 사기 주의보

    국가기관과 지자체를 사칭한 ‘스미싱’·‘가짜 사이트’ 등 사이버 사기 주의보가 내려졌다. 12일 경기남부경찰청에 따르면 휴대폰 문자·SNS 등으로 코로나19 재난지원금 지급이나 연말정산 환급 등을 빙자해 출처 불명의 인터넷주소 접속이나 악성앱의 설치를 유도하거나, 가족이나 지인을 사칭해 통화할 수 없는 상황을 가장해 다른 사람 전화번호로 개인정보를 요구하는 사례가 기승하고 있다. 스미싱 문자메시지 속 인터넷 주소를 클릭할 땐 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 2차재난소득 지급을 앞두고 경기도는 지난달 29일 핸드폰 번호를 요청한 후 소액결제 방식으로 돈을 빼가는 가짜 신청사이트 14개를 확인하고 삭제한 바가 있다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 경기남부경찰청의 연도별 스미싱 발생과 검거 현황을 보면 2018년 19건 발생, 7건 검거, 2019년 43건 발생, 3건 검거, 2020년 191건 발생,7건 검거했다. 스미싱 범죄는 기하급수적으로 늘고 있지만 수법이 지능화되고, 다단계식 문자 판매 등으로 인해 경찰이 범죄조직 적발과 검거에 애를 먹고있다. 실제로 경기 평택경찰서는 지난해 1월 ‘OO통운, 전화가 연결되지 않으니 확인 부탁드려요’라는 내용의 문자와 함께 링크 ‘www.honglan. net.cn’을 보내 접속하게 하여 휴대폰에서 60만원 소액 결제하는 방법으로 돈을 가로챈 스미싱 피의자 A씨를 검거했다. 경기남부경찰청 사이버수사대 관계자는 “설 명절 전후와 재난지원금 지급 시기에 스미싱 피해 예방을 위해서는 휴대폰 문자에 첨부된 출처가 불명확한 링크는 클릭을 하면 안된다”며 “미확인 앱이 설치되지 않도록 스마트폰의 보안 설정을 강화하는 것도 좋은 방법”이라고 설명했다. 그는 또 “스미싱 의심 문자 수신 또는 악성 앱 감염 등이 의심되는 경우엔 한국인터넷진흥원 118상담센터와 상담 후 신고하라”고 당부했다. 한국정보통신진흥협회(KAIT)에서 운영중인 명의 도용 확인사이트에 방문하면 누구나 간편하게 본인의 명의가 도용됐는지 여부를 확인하거나 사전 예방이 가능하다. 신동원 기자 asadal@seoul.co.kr
  • “5시간 대기?” 경기도 재난기본소득 홈페이지 신청 몰려(종합)

    “5시간 대기?” 경기도 재난기본소득 홈페이지 신청 몰려(종합)

    제2차 경기도 재난기본소득 신청 시작첫날 신청자 몰려 홈페이지 접속 폭주요일별 5부제…월요일은 끝자리 1·6 가능 경기도가 모든 도민에게 1인당 10만원씩 지급하는 ‘2차 재난기본소득’의 온라인 신청 첫 날인 1일 신청자가 몰리면서 홈페이지 접속이 지연되고 있다. 이날 오전 11시 현재 ‘제2차 경기도 재난기본소득 신청 홈페이지’에 접속하면 “대기 순서에 따라 자동 접속됩니다”라는 안내 글과 함께 예상 대기 시간이 5시간 이상으로 표시되고 있다. 현재 대기 순번은 40만명대로 나타난다. 신청 첫날 접속자가 몰린 것으로 풀이된다. 이에 대해 온라인 상에서는 “대기 시간이 너무 길다”, “온라인 신청 요일을 제대로 확인한 것인지 모르겠다” 등의 반응이 나오고 있다. 재난기본소득을 신청하려는 경기도민은 본인의 신청 가능 요일을 미리 확인해야 한다. 출생연도에 따른 요일별 5부제가 적용되기 때문이다. 2월 한 달 동안은 출생연도 끝자리 1·6은 월요일, 2·7은 화요일, 3·8은 수요일, 4·9는 목요일, 5·0은 금요일에 신청해야 한다. 토·일요일은 출생연도와 관계없이 모두 신청할 수 있다.앞서 이재명 경기도지사는 모든 경기도민에게 10만원씩 2차 재난기본소득을 지급하겠다고 밝혔다. 다만 방역 상황을 고려해 온라인으로 우선 지급하고, 현장 지급은 3월 이후로 미루는 등 지급 시기를 분산했다. 온라인으로는 이날부터 다음달 14일까지 경기지역화폐나 시중 12개 신용카드 중 하나를 선택해 신청하면 된다. 홈페이지에서 도민임을 인증하고, 입금받을 카드사를 선택하면 받을 수 있다. 오프라인 현장 수령은 다음달 1일부터 오는 4월 30일까지 진행된다. 주소지 읍면동 행정복지센터를 방문하면 선불카드 형식의 경기지역화폐카드로 지급한다. 1주차(3월 1~6일)는 1959년생까지 출생자, 2주차(3월 8~13일)는 1960~1969년생, 3주차(3월 15~20일)는 1970~1979년생, 4주차(3월 22~27일)는 1980년생 이후 출생자가 신청 가능하다. 재난기본소득의 사용 기간은 사용승인 문자 수신일로부터 3개월이다. 주민등록 주소지 시군 내 경기지역화폐 가맹 업소에서 써야 한다. 경기도 재난기본소득 가짜 사이트 ‘주의’ 한편 경기도는 지난달 29일 도민 제보로 가짜 재난기본소득 신청 사이트를 확인해 포털사이트 측에 신고하고 즉시 삭제 조치했다고 전날 밝혔다. 포털사이트에 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색하면 나타나는 사이트로, 접속하면 악성코드가 자동 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 이용자가 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜 사이트 검색과 발견 시 자동 차단 조치하도록 요청했다. 아울러 가짜 사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다.최선을 기자 csunell@seoul.co.kr
  • ‘접속땐 악성코드로 소액 결제’ 경기도 2차 재난기본소득 사기 주의보

    ‘접속땐 악성코드로 소액 결제’ 경기도 2차 재난기본소득 사기 주의보

    모든 경기도민에게 1인당 10만원씩 지급하는 ‘2차 재난기본소득’ 온라인 신청을 앞두고 가짜 사이트가 적발돼 즉각 대응에 나섰다. 경기도는 지난 29일 핸드폰 번호를 요청한 후 소액결제 방식으로 돈을 빼가는 가짜 신청사이트를 확인하고 삭제했다고 31일 밝혔다 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색했을 때 나타나는 이 사이트로 접속하면 악성코드가 자동으로 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜사이트 검색과 발견 땐 자동차단 하도록 요청했다. 가짜사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다. 도는 추가 피해가 발생하지 않게 도청 홈페이지와 사회관계망서비스(SNS)를 통해 경기도 재난기본소득 홈페이지(basicincome.gg.go.kr) 주소 안내에 나섰다. 포털사이트 외에 인터넷 카페, 블로그, SNS 채널에 대해서도 모니터링을 강화했으며 현재까지 접수된 피해 사례는 없다고 도는 설명했다. 이성호 도 홍보기획관은 “최근 일부 카드사에서 경기도 2차 재난기본소득 신청 안내 문자가 발송되면서 경기도청 홈페이지 접속자가 폭주하는 등 재난기본소득에 대한 관심이 집중되고 있다”면서 “이를 악용한 가짜사이트에 피해를 보지 않도록 철저히 모니터링하겠다”고 말했다. 한편, 이번 경기도 재난기본소득은 온라인 신청 1일~3월 14일, 현장 수령 3월 1일~4월 30일, 취약계층 찾아가는 서비스 1일~28일 등 3가지 방법으로 지급된다. 신동원 기자 asadal@seoul.co.kr
  • “경기도 재난소득 검색하니 악성코드 설치…소액결제 주의”

    “경기도 재난소득 검색하니 악성코드 설치…소액결제 주의”

    경기도 재난기본소득 가짜 사이트 극성포털 검색하면 나와…악성코드 자동 설치경기도, 포털에 삭제 요청…모니터링 강화 2월 1일부터 지급되는 경기도 재난기본소득 관련 가짜 사이트가 적발돼 도민들의 주의가 요구된다. 경기도는 지난 29일 도민 제보로 가짜 재난기본소득 신청 사이트를 확인해 포털사이트 측에 신고하고 즉시 삭제 조치했다고 31일 밝혔다. 포털사이트에 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색하면 나타나는 사이트로, 접속하면 악성코드가 자동 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 이용자가 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 이번 경기도 재난기본소득은 온라인 신청(2월 1일~3월 14일), 현장 수령(3월 1일~4월 30일), 취약계층 찾아가는 서비스(2월 1일~28일) 등 3가지 방법으로 지급된다. 경기도 관계자는 “최근 일부 카드사에서 경기도 2차 재난기본소득 신청 안내 문자가 발송되면서 경기도청 홈페이지 접속자가 폭주하는 등 재난기본소득에 대한 관심이 집중되고 있다”고 말했다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜 사이트 검색과 발견 시 자동 차단 조치하도록 요청했다. 아울러 가짜 사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다. 도는 추가 피해가 발생하지 않게 도청 홈페이지와 소셜네트워크서비스(SNS)를 통해 경기도 재난기본소득 홈페이지 주소 안내에 나섰다. 포털사이트 외에 인터넷 카페, 블로그, SNS 채널에 대해서도 모니터링을 강화했으며, 현재까지 접수된 피해 사례는 없다고 도는 설명했다.최선을 기자 csunell@seoul.co.kr
  • 디지털 소외계층에 ‘찾아가는 정보 보안서비스’ 제공

    정부가 올해부터 디지털 취약계층에 ‘찾아가는 정보보안 서비스’를 제공하고, 정보통신기술(ICT) 중소기업에 보안제품을 지원한다. 과학기술정보통신부는 7일 이런 내용을 담은 정보보호 지원사업을 발표했다. 이에 따라 아동·장애인 복지시설, 농어촌 등 복지단체, 경제적 취약 계층을 대상으로 서비스를 안내하고 현장을 점검해줄 방침이다. 고령층, 장애인 등 정보보호 실천이 어려운 가구는 직접 방문해 정보보안 서비스를 제공한다. 기존 인터넷PC 중심의 보안점검 서비스에서 태블릿PC, 공유기 등 사물인터넷(IoT)기기로 보안점검 대상을 확대하고, 보안점검 전문 인력도 54명에서 84명으로 늘려 원하는 시간대에 불편 없이 서비스를 이용할 수 있게 할 방침이다. 과기정통부는 또 ICT 중소기업이 랜섬웨어 방지 솔루션 등을 지원받을 수 있게 최대 600개 기업에 정보보호 컨설팅과 보안제품을 제공한다. 또 지원 금액은 기업당 최대 1500만원까지다. 정보보호 전문 인력이 부족한 중소기업 670곳에는 클라우드 보안 서비스 이용 비용을 최대 500만원까지 지원한다. 기업들이 실시간으로 이메일 보안을 강화하고 악성코드를 탐지할 수 있게 하자는 취지다. 사이버 위협에 대응할 수 있게 10억 건의 위협 정보 빅데이터도 확보한다. 신생기업의 정보보호 제품 평� ㅐ适�(CC인증) 부담을 줄여주도록 기본교육을 시행하고, 기업이 자발적으로 소스 코드를 진단할 수 있는 소프트웨어(SW)도 제공한다. 영세·중소기업을 위한 간소화된 정보보호 관리체계 인증(ISMS) 체계도 도입한다. 손승현 정보보호네트워크정책관은 “국민과 기업이 정보보호 정책 개선을 체감할 수 있도록 관련 대책을 차질 없이 추진하고 지속적인 제도개선 사항을 발굴하겠다”고 말했다. 세종 류찬희 선임기자 chani@seoul.co.kr
  • 바이든 “해킹 공격 되갚아 주겠다… 코로나 지원금 더 늘릴 것”

    바이든 “해킹 공격 되갚아 주겠다… 코로나 지원금 더 늘릴 것”

    조 바이든 미국 대통령 당선인이 22일(현지시간) 최근 발생한 대규모 해킹과 관련해 도널드 트럼프 대통령을 비판하고, 강력 대응 방침을 시사했다. 바이든 당선인은 성탄절을 앞두고 델라웨어주 윌밍턴에서 연 회견에서 “트럼프 행정부는 사이버 안보를 우선시 하는데 실패했다”면서 “트럼프 대통령의 대처에 실망했다”고 말했다. 바이든 당선인은 또 “트럼프 대통령은 심각하게 여기지 않는다고 하더라도, 나는 해킹 사태를 심각하게 여길 것”이라면서 “공식적으로 누구에게 책임이 있는지를 알게 된다면, 우리는 아마도 동일하게 대응할 것”이라고 덧붙였다. 그는 “침입의 범위, 피해 범위 등을 여전히 모르고 있지만 이번 공격이 우리 국가안보에 심각한 위험이라는 것은 잘 안다”고 강조했다. ‘솔라윈즈’라는 네트워크 관리업체의 소프트웨어 ‘오리온’의 업데이트 코드에 악성코드를 삽입해 퍼뜨리는 방식으로 이뤄진 해킹 사건으로 인해 국무부·재무부·국토안보부·국립보건원을 비롯한 연방기관들과 기업 등 최소 200곳이 해킹 피해를 입었다. 마이크 폼페이오 국무장관은 러시아를 배후로 지목하는 언급을 했지만, 트럼프 대통령이 언론이 해킹 피해를 부풀리고 러시아 탓만 하고 있다고 트윗에 밝히며 중국 소행일 가능성을 제기하며 견해차를 드러내는 중이다. 바이든 당선인은 또 코로나19 확산과 관련해 “진실은 우리의 가장 어두운 시절이 아직 오지 않았다는 것”이라면서 “하루 평균 (미국의 코로나19) 사망자가 3000명인데, 향후 몇 달 동안 수만명이 목숨을 잃는다는 것이고 백신이 그걸 막을 수는 없다는 것”이라고 했다. 이어 “내가 약속하는 한 가지는 나의 리더십 아래에서는 돌려 말하지 않고 진실을 말하겠다는 것”이라고 덧붙였다. 바이든 당선인은 의회가 9000억 달러(약 1000조원) 규모 부양법안을 통과시킨 점을 언급하며 “의회가 이번 주 해야 할 일을 했다”고 호평했다. 이어 “나는 의회가 내년에 또 하기를 요청할 수 있고 요청해야 한다”며 추가 부양책에 무게를 실었다. 홍희경 기자 saloo@seoul.co.kr
  • “‘연말정산 변경 안내’ 열지 마세요”…공공기관 사칭 랜섬웨어 주의

    “‘연말정산 변경 안내’ 열지 마세요”…공공기관 사칭 랜섬웨어 주의

    “출처 불명 인터넷주소 클릭하거나첨부 파일 내려 받으면 감염 우려”최신버전 SW 사용, 업데이트 적용연말연시를 앞두고 카드 또는 연하장으로 위장하거나 ‘연말정산 변경 안내’ 등의 제목을 달아 공공기관을 사칭한 랜섬웨어가 기승을 부리고 있어 각별한 주의가 필요해 보인다. 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로, 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 삼아 금전을 요구하는 악성코드다. “랜섬웨어 감염시 데이터 복구 불가능”“백업·최신 보안 업데이트 예방이 최선” 과학기술정보통신부는 23일 악성코드를 첨부한 메일을 보내 랜섬웨어 감염을 유도하는 해킹에 대한 대응방안을 마련했다고 밝혔다. 랜섬웨어는 메일에 포함된 출처 불명의 인터넷주소(URL) 클릭을 유도하거나 첨부파일 실행을 유도하는 경우가 특징이다. 랜섬웨어 피해를 막으려면 최신버전 소프트웨어(SW)를 사용하고 보안 업데이트를 적용해야 한다. 출처가 불명확한 이메일과 URL 클릭을 해서는 안 된다. 파일 공유 사이트 등에서 파일을 내려받을 때도 주의해야 한다. 중요한 데이터는 정기적으로 백업하는 것이 좋다. 랜섬웨어 등 해킹 사고가 발생하면 한국인터넷진흥원(KISA) 인터넷보호나라&KrCERT 홈페이지(www.boho.or.kr)이나 전화(118)에 접속해 복구를 위한 기술지원을 받을 수 있다. 손승현 과기정통부 정보보호네트워크정책관은 “랜섬웨어에 감염되면 사실상 데이터 복구가 불가능하기 때문에 백업, 최신 보안 업데이트 등 예방이 최선”이라면서 “특히 해킹 메일에 첨부된 URL 클릭과 첨부파일 실행은 주의해야 한다”고 말했다.강주리 기자 jurik@seoul.co.kr
  • 연말 랜섬 주의보

    과학기술정보통신부가 23일 랜섬주의보를 내렸다. 과기부는 연말연시를 앞두고 카드 또는 연하장으로 위장하거나 ‘연말정산 변경 안내’ 등의 제목을 달아 공공기관으로 속인 랜섬웨어가 극성을 부릴 것으로 예상하고 주의해줄 것을 밝혔다. 랜섬웨어는 데이터를 암호화해 사용할 수 없게 하고 이를 인질로 삼아 금전을 요구하는 악성코드다. 랜섬웨어는 메일에 포함된 출처 불명의 인터넷주소(URL) 클릭을 유도하거나 첨부파일 실행을 유도하는 경우가 특징이다. 랜섬웨어 피해를 막으려면 최신버전 소프트웨어(SW)를 사용하고 보안 업데이트를 적용해야 한다. 출처가 불명확한 이메일과 URL 클릭을 하면 위험하다. 파일 공유 사이트 등에서 파일을 내려받을 때도 주의해야 한다. 중요한 데이터는 정기적으로 백업하는 것이 좋다. 랜섬웨어 등 해킹 사고가 발생하면 한국인터넷진흥원(KISA) 인터넷보호나라 홈페이지(www.boho.or.kr)이나 전화(☎118)에 접속해 복구를 위한 기술지원을 받을 수 있다. 세종 류찬희 선임기자 chani@seoul.co.kr
  • MS까지 뚫은 글로벌 해킹… 러 배후설 두고 트럼프·폼페이오 충돌

    MS까지 뚫은 글로벌 해킹… 러 배후설 두고 트럼프·폼페이오 충돌

    SW ‘오리온’ 업데이트 때 악성코드 감염美 “무차별 공격에 피해 규모 파악 못해” 美국무 “러 배후” 지목에 트럼프 “中 소행”바이든 취임 후 가장 큰 외교난제 될 듯미국 정부기관뿐 아니라 마이크로소프트(MS)까지 ‘해킹’에 뚫리며 피해가 걷잡을 수 없이 확산되는 가운데 전 세계 정부기관과 기업을 포함한 최소 200곳이 러시아가 배후로 추정되는 사이버 공격으로 해킹을 당한 것으로 드러났다. 블룸버그통신 등에 따르면 미국 매사추세츠에 소재한 사이버 보안회사인 레코디드퓨처는 전 세계 198개 조직이 해킹 피해를 보았다고 19일(현지시간) 밝혔다. 보안 소식통들은 최소 200곳에 피해가 발생했으며, 최종 숫자는 더 늘어날 수도 있다고 전했다. 해킹은 ‘솔라윈즈’라는 네트워크 관리업체의 소프트웨어 ‘오리온’의 업데이트 코드에 악성코드를 삽입해 퍼뜨리는 방식으로 이뤄졌다. 악성코드에 감염된 업데이트를 받은 솔라윈즈 고객은 1만 8000곳에 이른다. 러시아가 배후로 추정되는 해킹 공격은 미국 재무부와 상무부, 국무부, 국토안보부, 국립보건원(NIH), 핵무기를 관리하는 핵안보국(NNSA)까지 다수 정부기관이 뚫린 데 이어 에너지부, 민간기업 MS도 해킹 피해를 입은 것으로 추가로 드러나는 등 파문이 커지고 있다. 국방부도 피해 여부를 조사 중이어서 해킹 규모는 더 커질 전망이다. 미 에너지부 셰일린 하인즈 대변인은 앞서 지난 17일 성명을 통해 보안 침해 사건에 대응하고 있다고 확인했고, 로이터통신은 이날 “MS가 솔라윈즈의 네트워크 관리 소프트웨어를 통한 해킹 공격을 당했다”고 전했다. 하지만 미 정부 당국자들은 아직 정확한 피해 범위조차 파악하지 못하고 있다는 지적이 나온다. 하원 감독개혁위원인 스티븐 린치 의원은 비공개 브리핑에 참석한 직후 “이번 해킹의 범위가 너무 넓어서 사이버보안 전문가들조차 정확한 침해 규모를 가늠하지 못하고 있다”고 밝혔다. 이런 가운데 해킹 사태의 배후를 놓고 도널드 트럼프 대통령과 그의 ‘충복’ 마이크 폼페이오 국무장관이 충돌하는 모양새다. 폼페이오 장관이 18일 라디오 인터뷰에서 “매우 주목할 만한 활동이었으며 여기에 관여한 것은 러시아인들이라는 것을 꽤 명확하게 말할 수 있다”고 해킹 배후로 러시아가 확실하다고 못박았지만, 수 시간 뒤인 19일 트럼프 대통령은 트위터를 통해 “무슨 일만 생기면 러시아가 단골 용의자가 된다. 그 이유는 주류언론이 대개 금전적인 이유로 공포를 조장하기 때문”이라며 “아마도 중국이 배후일 수 있다”고 주장했다. 이에 따라 이번 사태는 다음달에 취임하는 조 바이든 대통령 당선인이 직면할 가장 큰 외교적 난제가 될 수 있다고 영국 일간 가디언은 분석했다. 그동안 트럼프 미 대통령이 블라디미르 푸틴 러시아 대통령에 대한 비판을 주저한 점을 고려하면 각종 제재와 법적 조처를 통해 보복하는 일은 결국 바이든 당선인의 몫이라는 것이다. 김규환 선임기자 khkim@seoul.co.kr
  • [단독] 이랜드 협박범 공개한 카드, 다크웹 유통 정보였다

    [단독] 이랜드 협박범 공개한 카드, 다크웹 유통 정보였다

    이랜드그룹 전산망을 ‘랜섬웨어’(금전 요구를 목적으로 시스템이나 데이터를 잠그는 방식의 악성코드)로 공격한 일당이 “탈취한 내용”이라며 협박용으로 일부 공개한 카드 정보가 이미 해외 인터넷 암시장에서 거래되던 정보와 일치하는 것으로 확인됐다. 만약 이랜드가 보유했던 정보라면 이미 과거 해킹됐을 가능성이 있는 것으로 업계에서는 의심하고 있다. 금융 당국과 경찰은 이 정보가 실제 이랜드 데이터베이스에서 훔친 것인지 검증하는 한편 해킹범의 뒤를 쫓고 있다. 3일 이랜드와 금융당국에 따르면 해킹 조직은 전날 이랜드 측에 메일을 보내 “랜섬웨어 복구비용을 지불하지 않으면 탈취 카드정보를 매일 10만건씩 공개하겠다”고 협박한 뒤 ‘다크웹’(특정 프로그램을 통해서만 접속이 가능한 웹)에 카드 정보 38건을 공개했다. 금융보안원이 카드 정보를 분석한 결과 이 가운데 76%(29건)는 지난 4월 싱가포르 사설 보안업체가 다크웹에서 유통되고 있었다며 우리 당국에 넘긴 90만건의 카드 정보와 정확히 일치했다. 나머지 9건은 어떤 경로로 해커들의 손에 들어갔는지 확인되지 않았다. 또 38개 중 유효한 카드는 33개이며 5개는 유효기간이 만료된 카드였다. 앞서 금융당국은 싱가포르 보안업체로부터 유출 카드 90만건의 정보를 넘겨받은 뒤 각 카드사에 정보를 나눠 주고 소비자 피해예방 조치를 하라고 통보한 바 있다. 유출 카드 중에는 뉴코아아울렛 등 이랜드그룹 카드 정보가 많았던 것으로 알려졌다. 금융당국 관계자는 “협박범들이 기존 다크웹에서 유통되던 카드 정보를 올린 건지 또는 실제 이랜드가 가지고 있던 데이터를 탈취한 건지는 아직 확정할 수 없다”면서 “서울경찰청과 한국인터넷진흥원이 수사를 진행 중”이라고 말했다. 이랜드그룹은 지난달 22일 새벽 해외에 있는 것으로 추정되는 유포자로부터 랜섬웨어 공격을 받았다. 이에 따라 뉴코아·NC 등 23개 오프라인 유통지점 영업이 중단되는 피해를 입었다. 유대근 기자 dynamic@seoul.co.kr
  • [단독]이랜드 협박범 공개한 신용카드, 다크웹에 유통된 정보였다

    [단독]이랜드 협박범 공개한 신용카드, 다크웹에 유통된 정보였다

    금융당국, 샘플 카드 정보 분석 결과기존 유출 카드 정보와 76% 일치“실제 이랜드에서 유출됐는지 수사중”이랜드 측 “기존 정보 짜깁기한 허위 정보”이랜드 그룹 전산망을 ‘랜섬웨어’(금전 요구를 목적으로 시스템이나 데이터를 잠구는 방식의 악성코드)로 공격한 일당이 “탈취한 내용”이라며 협박용으로 일부 공개한 카드 정보가 이미 해외 인터넷 암시장에서 거래되던 정보와 일치하는 것으로 확인됐다. 만약 이랜드가 보유했던 정보라면 이미 과거 해킹됐을 가능성이 있는 것으로 업계에서는 보고 있다. 이 조직은 “돈을 주지 않으면 탈취한 카드 정보를 매일 10만건씩 공개하겠다”고 이랜드 측을 협박하고 있다. 금융당국과 경찰은 이 정보가 실제 이랜드 데이터베이스에서 훔친 것인지 검증하는 한편 해킹범의 뒤를 쫓고 있다. 3일 이랜드와 금융당국에 따르면 해킹 조직은 전날 이랜드 측에 메일을 보내 랜섬웨어 복구비용을 지불하지 않으면 탈취 카드정보를 대량 공개하겠다고 협박한 뒤 다크웹(특정 프로그램을 통해서만 접속이 가능한 웹)에 카드 정보 38건을 공개했다. 금융보안원이 카드 정보를 분석한 결과 이 가운데 76%(29건)는 지난 4월 싱가포르 사설 보안업체가 다크웹에서 유통되고 있었다며 우리 당국에 넘긴 90만건의 카드 정보와 정확히 일치했다. 나머지 9건은 어떤 경로로 해커들의 손에 들어갔는지 확인되지 않았다. 또 38개 중 유효한 카드는 33개이며 5개는 유효기간이 만료된 카드였다. 유출된 정보를 카드사별로 보면 KB국민카드와 삼성카드가 7건으로 가장 많았고 비씨카드와 우리카드가 5건, 하나카드·NH농협카드·신한카드 4건, 현대카드 2건 등이었다. 앞서 금융당국은 싱가포르 보안업체로부터 유출 카드 90만건의 정보를 넘겨받은 뒤 각 카드사에 정보를 나눠주고, 소비자 피해예방 조치를 하라고 통보한 바 있다. 유출 카드 중에는 뉴코아아울렛 등 이랜드그룹 카드 정보가 많았던 것으로 알려졌다. 금융당국 관계자는 “협박범들이 기존 다크웹에서 유통되던 카드 정보를 올린건지 또는 실제 이랜드가 가지고 있던 데이터를 탈취한 건지는 아직 확정할 수 없다”면서 “서울경찰청과 한국인터넷진흥원이 수사를 진행 중”이라고 말했다. 이랜드 그룹은 이날 유포자들로부터 협박 받았다며 경찰 등 관계기관에 신고했다고 밝혔다. 이랜드 관계자는 “현재 다크웹 상에 샘플로 업로드 된 데이터는 실제 카드정보인지 여부가 확실하지 않은 미확인 정보”라면서 “기존에 떠돌던 정보를 짜깁기한 허위 정보일 것으로 판단하지만 국민 안전을 위해 즉시 관련 기관에 신고하고 수사를 의뢰했다”고 말했다. 앞서 이랜드그룹은 지난 22일 새벽 해외에 있는 것으로 추정되는 유포자로부터 랜섬웨어 공격을 받았다. 이에 따라 뉴코아·NC 등 23개 오프라인 유통 지점 영업이 중단되는 피해를 입었다. 현재 그룹 대표인 최종양 부회장을 중심으로 테스크포스팀을 구성해 사태 해결에 나서고 있다. 최 부 회장은 두 차례에 걸쳐 사내 임직원에게 보낸 메일을 통해 해커들이 획득했다는 데이터는 ‘조작’된 것이며, 유출 주장은 ‘협박’에 불과하다고 설명했다. 유대근 기자 dynamic@seoul.co.kr
  • 북한 추정 해커, ‘백신 개발’ 아스트라제네카 해킹 시도

    북한 추정 해커, ‘백신 개발’ 아스트라제네카 해킹 시도

    북한 해커들로 추정되는 이들이 코로나19 백신을 개발 중인 다국적 제약사 아스트라제네카 시스템 침입을 시도했다고 로이터통신이 27일(현지시간) 보도했다. 아스트라제네카는 영국 옥스퍼드대와 함께 코로나19 백신을 개발, 현재 영국 보건당국의 승인을 기다리는 중이다. 로이터통신은 해커가 구인구직 소셜미디어 링크드인, 모바일 메신저 왓츠앱 등의 인사 담당자로 가장한 뒤 아스트라제네카 직원들에게 허위로 일자리 제안을 했다고 전했다. 이후 일자리에 관한 설명을 담은 문서를 보냈는데, 이 문서엔 수신자의 컴퓨터에 접근할 수 있도록 고안한 악의적 코드가 숨겨져 있었다고 설명했다. 이 같은 해킹 시도는 코로나19 연구를 담당하는 직원을 포함해 광범위한 이들을 목표로 했지만 성공하지는 못한 것으로 보인다고 한 취재원은 로이터통신에 밝혔다. 이번 해킹에는 최근 미국 정부에서 북한이 배후에 있는 것으로 추정한 해킹 활동이라고 발표한 사건과 비슷한 도구와 기술이 사용된 것으로 알려졌다. 공격에 사용된 계정 일부는 러시아 이메일 주소였는데, 이는 혼란을 주기 위한 시도로 보인다고 로이터통신은 설명했다. 이번 해킹 사건에 대해 로이터통신은 스위스 제네바에 있는 유엔 주재 북한 대표단에게 질의를 보냈지만 답변을 듣지 못했다고 전했다. 아스트라제네카 역시 언급을 거부했다. 앞서 마이크로소프트(MS)는 이달 중순 북한 해커집단 ‘라자루스’와 ‘세륨’, 러시아 정부 지원을 받는 해커 집단 등 총 3곳이 백신 관련 기업과 연구소 7곳을 공격했다고 밝혔다. MS는 북한 해커들은 스피어피싱(특정 대상을 겨냥해 악성코드를 넣는 이메일을 보내 정보를 빼내는 수법)을 사용했다고 밝혔다. 신진호 기자 sayho@seoul.co.kr
  • 군사 기밀 유출될 뻔...軍 감시장비서 악성코드 발견 “전수 조사해야”

    군사 기밀 유출될 뻔...軍 감시장비서 악성코드 발견 “전수 조사해야”

    우리 군(軍) 감시장비에서 중국 쪽의 서버로 군사기밀이 유출되는 악성코드가 발견됐다. 이에 당국이 긴급 조치중인 사실이 확인됐다. 군 감시장비에서 악성코드가 발견된 건 이번이 처음이다. 감시 장비 설치는 완료됐지만, 아직 실제 운용은 들어가지 않은 것으로 알려졌다. 26일 하태경 국민의힘 의원은 국회에서 기자회견을 열고 “군 감시 장비에서 중국쪽 서버에 군사 기밀을 넘겨주도록 설계된 악성코드가 전방 군부대 등에 납품될 감시 장비 215대 모두에서 발견됐다”고 밝혔다. 국방부가 제출한 ‘해·강안 경계시스템 취약점 점검 결과’ 자료에 따르면, 군사안보지원사령부(안보사)는 중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후 군에 납품한 사실을 확인했다. 해당 악성코드는 ‘백도어’(Back-Door)를 통해 다수의 다른 악성코드를 유포하는 사이트로 연결됐다. 분석 결과, 해당 서버는 중국 북경에 있는 것으로 파악됐다. ‘백도어’란, 아무런 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로를 말한다. 뿐만 아니라 저장 경로를 임의로 변경해 영상 정보를 PC 등 다른 장치에 저장할 수 있고, 원격 접속이 가능하도록 인터넷망이 열려 있어 외부자가 시스템에 쉽게 침입할 수 있는 점 등이 추가로 확인됐다. 이는 모두 국가정보보안기본지침 위반 사례에 해당한다. 하 의원에 따르면, 국방부는 “모든 네트워크가 내부망으로만 구성돼 군사정보 유출 우려가 희박하다”고 해명한 반면 안보사는 “인터넷 환경만 갖춰지면 2016년 국방망 해킹 사건처럼 내부망이라도 군사 기밀이 충분히 외부에 넘어갈 수 있는 보안 위협”이라며 서로 다른 의견을 제시했다. 하 의원은 “현재 운용 중인 감시장비가 군사 기밀을 통째로 외부에 넘겨주고 있는지 군 감시장비 일체를 긴급 전수 조사해야 한다”며 “서버가 북경에 있다는 것이지, (군사기밀이) 중국 정부로 넘어간 것은 아니다. 이 서버를 실제 조종하는 것이 누구인지 이것은 더 수사를 통해 확인해야 할 사안”이라고 말했다. 임효진 기자 3a5a7a6a@seoul.co.kr
위로