찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 싱하이밍
    2026-03-14
    검색기록 지우기
  • 이적단체
    2026-03-14
    검색기록 지우기
  • 제주은행
    2026-03-14
    검색기록 지우기
  • 녹차
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • “경기도 재난소득 검색하니 악성코드 설치…소액결제 주의”

    “경기도 재난소득 검색하니 악성코드 설치…소액결제 주의”

    경기도 재난기본소득 가짜 사이트 극성포털 검색하면 나와…악성코드 자동 설치경기도, 포털에 삭제 요청…모니터링 강화 2월 1일부터 지급되는 경기도 재난기본소득 관련 가짜 사이트가 적발돼 도민들의 주의가 요구된다. 경기도는 지난 29일 도민 제보로 가짜 재난기본소득 신청 사이트를 확인해 포털사이트 측에 신고하고 즉시 삭제 조치했다고 31일 밝혔다. 포털사이트에 ‘2차 재난기본소득 신청방법 안내’라는 단어를 검색하면 나타나는 사이트로, 접속하면 악성코드가 자동 설치된다. 재난기본소득 입금을 위한 휴대전화 번호를 입력하라는 요구에 이용자가 응하면 피해자도 모르는 사이에 소액이 결제되는 수법이다. 이 사이트는 포털사이트 다음에서 14개가 발견됐다. 이번 경기도 재난기본소득은 온라인 신청(2월 1일~3월 14일), 현장 수령(3월 1일~4월 30일), 취약계층 찾아가는 서비스(2월 1일~28일) 등 3가지 방법으로 지급된다. 경기도 관계자는 “최근 일부 카드사에서 경기도 2차 재난기본소득 신청 안내 문자가 발송되면서 경기도청 홈페이지 접속자가 폭주하는 등 재난기본소득에 대한 관심이 집중되고 있다”고 말했다. 도는 다음과 네이버 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜 사이트 검색과 발견 시 자동 차단 조치하도록 요청했다. 아울러 가짜 사이트가 적발되면 경찰에 수사 의뢰하는 등 엄정 대처할 방침이다. 도는 추가 피해가 발생하지 않게 도청 홈페이지와 소셜네트워크서비스(SNS)를 통해 경기도 재난기본소득 홈페이지 주소 안내에 나섰다. 포털사이트 외에 인터넷 카페, 블로그, SNS 채널에 대해서도 모니터링을 강화했으며, 현재까지 접수된 피해 사례는 없다고 도는 설명했다.최선을 기자 csunell@seoul.co.kr
  • 디지털 소외계층에 ‘찾아가는 정보 보안서비스’ 제공

    정부가 올해부터 디지털 취약계층에 ‘찾아가는 정보보안 서비스’를 제공하고, 정보통신기술(ICT) 중소기업에 보안제품을 지원한다. 과학기술정보통신부는 7일 이런 내용을 담은 정보보호 지원사업을 발표했다. 이에 따라 아동·장애인 복지시설, 농어촌 등 복지단체, 경제적 취약 계층을 대상으로 서비스를 안내하고 현장을 점검해줄 방침이다. 고령층, 장애인 등 정보보호 실천이 어려운 가구는 직접 방문해 정보보안 서비스를 제공한다. 기존 인터넷PC 중심의 보안점검 서비스에서 태블릿PC, 공유기 등 사물인터넷(IoT)기기로 보안점검 대상을 확대하고, 보안점검 전문 인력도 54명에서 84명으로 늘려 원하는 시간대에 불편 없이 서비스를 이용할 수 있게 할 방침이다. 과기정통부는 또 ICT 중소기업이 랜섬웨어 방지 솔루션 등을 지원받을 수 있게 최대 600개 기업에 정보보호 컨설팅과 보안제품을 제공한다. 또 지원 금액은 기업당 최대 1500만원까지다. 정보보호 전문 인력이 부족한 중소기업 670곳에는 클라우드 보안 서비스 이용 비용을 최대 500만원까지 지원한다. 기업들이 실시간으로 이메일 보안을 강화하고 악성코드를 탐지할 수 있게 하자는 취지다. 사이버 위협에 대응할 수 있게 10억 건의 위협 정보 빅데이터도 확보한다. 신생기업의 정보보호 제품 평� ㅐ适�(CC인증) 부담을 줄여주도록 기본교육을 시행하고, 기업이 자발적으로 소스 코드를 진단할 수 있는 소프트웨어(SW)도 제공한다. 영세·중소기업을 위한 간소화된 정보보호 관리체계 인증(ISMS) 체계도 도입한다. 손승현 정보보호네트워크정책관은 “국민과 기업이 정보보호 정책 개선을 체감할 수 있도록 관련 대책을 차질 없이 추진하고 지속적인 제도개선 사항을 발굴하겠다”고 말했다. 세종 류찬희 선임기자 chani@seoul.co.kr
  • 바이든 “해킹 공격 되갚아 주겠다… 코로나 지원금 더 늘릴 것”

    바이든 “해킹 공격 되갚아 주겠다… 코로나 지원금 더 늘릴 것”

    조 바이든 미국 대통령 당선인이 22일(현지시간) 최근 발생한 대규모 해킹과 관련해 도널드 트럼프 대통령을 비판하고, 강력 대응 방침을 시사했다. 바이든 당선인은 성탄절을 앞두고 델라웨어주 윌밍턴에서 연 회견에서 “트럼프 행정부는 사이버 안보를 우선시 하는데 실패했다”면서 “트럼프 대통령의 대처에 실망했다”고 말했다. 바이든 당선인은 또 “트럼프 대통령은 심각하게 여기지 않는다고 하더라도, 나는 해킹 사태를 심각하게 여길 것”이라면서 “공식적으로 누구에게 책임이 있는지를 알게 된다면, 우리는 아마도 동일하게 대응할 것”이라고 덧붙였다. 그는 “침입의 범위, 피해 범위 등을 여전히 모르고 있지만 이번 공격이 우리 국가안보에 심각한 위험이라는 것은 잘 안다”고 강조했다. ‘솔라윈즈’라는 네트워크 관리업체의 소프트웨어 ‘오리온’의 업데이트 코드에 악성코드를 삽입해 퍼뜨리는 방식으로 이뤄진 해킹 사건으로 인해 국무부·재무부·국토안보부·국립보건원을 비롯한 연방기관들과 기업 등 최소 200곳이 해킹 피해를 입었다. 마이크 폼페이오 국무장관은 러시아를 배후로 지목하는 언급을 했지만, 트럼프 대통령이 언론이 해킹 피해를 부풀리고 러시아 탓만 하고 있다고 트윗에 밝히며 중국 소행일 가능성을 제기하며 견해차를 드러내는 중이다. 바이든 당선인은 또 코로나19 확산과 관련해 “진실은 우리의 가장 어두운 시절이 아직 오지 않았다는 것”이라면서 “하루 평균 (미국의 코로나19) 사망자가 3000명인데, 향후 몇 달 동안 수만명이 목숨을 잃는다는 것이고 백신이 그걸 막을 수는 없다는 것”이라고 했다. 이어 “내가 약속하는 한 가지는 나의 리더십 아래에서는 돌려 말하지 않고 진실을 말하겠다는 것”이라고 덧붙였다. 바이든 당선인은 의회가 9000억 달러(약 1000조원) 규모 부양법안을 통과시킨 점을 언급하며 “의회가 이번 주 해야 할 일을 했다”고 호평했다. 이어 “나는 의회가 내년에 또 하기를 요청할 수 있고 요청해야 한다”며 추가 부양책에 무게를 실었다. 홍희경 기자 saloo@seoul.co.kr
  • “‘연말정산 변경 안내’ 열지 마세요”…공공기관 사칭 랜섬웨어 주의

    “‘연말정산 변경 안내’ 열지 마세요”…공공기관 사칭 랜섬웨어 주의

    “출처 불명 인터넷주소 클릭하거나첨부 파일 내려 받으면 감염 우려”최신버전 SW 사용, 업데이트 적용연말연시를 앞두고 카드 또는 연하장으로 위장하거나 ‘연말정산 변경 안내’ 등의 제목을 달아 공공기관을 사칭한 랜섬웨어가 기승을 부리고 있어 각별한 주의가 필요해 보인다. 랜섬웨어는 몸값(ransom)과 소프트웨어(software)의 합성어로, 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 삼아 금전을 요구하는 악성코드다. “랜섬웨어 감염시 데이터 복구 불가능”“백업·최신 보안 업데이트 예방이 최선” 과학기술정보통신부는 23일 악성코드를 첨부한 메일을 보내 랜섬웨어 감염을 유도하는 해킹에 대한 대응방안을 마련했다고 밝혔다. 랜섬웨어는 메일에 포함된 출처 불명의 인터넷주소(URL) 클릭을 유도하거나 첨부파일 실행을 유도하는 경우가 특징이다. 랜섬웨어 피해를 막으려면 최신버전 소프트웨어(SW)를 사용하고 보안 업데이트를 적용해야 한다. 출처가 불명확한 이메일과 URL 클릭을 해서는 안 된다. 파일 공유 사이트 등에서 파일을 내려받을 때도 주의해야 한다. 중요한 데이터는 정기적으로 백업하는 것이 좋다. 랜섬웨어 등 해킹 사고가 발생하면 한국인터넷진흥원(KISA) 인터넷보호나라&KrCERT 홈페이지(www.boho.or.kr)이나 전화(118)에 접속해 복구를 위한 기술지원을 받을 수 있다. 손승현 과기정통부 정보보호네트워크정책관은 “랜섬웨어에 감염되면 사실상 데이터 복구가 불가능하기 때문에 백업, 최신 보안 업데이트 등 예방이 최선”이라면서 “특히 해킹 메일에 첨부된 URL 클릭과 첨부파일 실행은 주의해야 한다”고 말했다.강주리 기자 jurik@seoul.co.kr
  • 연말 랜섬 주의보

    과학기술정보통신부가 23일 랜섬주의보를 내렸다. 과기부는 연말연시를 앞두고 카드 또는 연하장으로 위장하거나 ‘연말정산 변경 안내’ 등의 제목을 달아 공공기관으로 속인 랜섬웨어가 극성을 부릴 것으로 예상하고 주의해줄 것을 밝혔다. 랜섬웨어는 데이터를 암호화해 사용할 수 없게 하고 이를 인질로 삼아 금전을 요구하는 악성코드다. 랜섬웨어는 메일에 포함된 출처 불명의 인터넷주소(URL) 클릭을 유도하거나 첨부파일 실행을 유도하는 경우가 특징이다. 랜섬웨어 피해를 막으려면 최신버전 소프트웨어(SW)를 사용하고 보안 업데이트를 적용해야 한다. 출처가 불명확한 이메일과 URL 클릭을 하면 위험하다. 파일 공유 사이트 등에서 파일을 내려받을 때도 주의해야 한다. 중요한 데이터는 정기적으로 백업하는 것이 좋다. 랜섬웨어 등 해킹 사고가 발생하면 한국인터넷진흥원(KISA) 인터넷보호나라 홈페이지(www.boho.or.kr)이나 전화(☎118)에 접속해 복구를 위한 기술지원을 받을 수 있다. 세종 류찬희 선임기자 chani@seoul.co.kr
  • MS까지 뚫은 글로벌 해킹… 러 배후설 두고 트럼프·폼페이오 충돌

    MS까지 뚫은 글로벌 해킹… 러 배후설 두고 트럼프·폼페이오 충돌

    SW ‘오리온’ 업데이트 때 악성코드 감염美 “무차별 공격에 피해 규모 파악 못해” 美국무 “러 배후” 지목에 트럼프 “中 소행”바이든 취임 후 가장 큰 외교난제 될 듯미국 정부기관뿐 아니라 마이크로소프트(MS)까지 ‘해킹’에 뚫리며 피해가 걷잡을 수 없이 확산되는 가운데 전 세계 정부기관과 기업을 포함한 최소 200곳이 러시아가 배후로 추정되는 사이버 공격으로 해킹을 당한 것으로 드러났다. 블룸버그통신 등에 따르면 미국 매사추세츠에 소재한 사이버 보안회사인 레코디드퓨처는 전 세계 198개 조직이 해킹 피해를 보았다고 19일(현지시간) 밝혔다. 보안 소식통들은 최소 200곳에 피해가 발생했으며, 최종 숫자는 더 늘어날 수도 있다고 전했다. 해킹은 ‘솔라윈즈’라는 네트워크 관리업체의 소프트웨어 ‘오리온’의 업데이트 코드에 악성코드를 삽입해 퍼뜨리는 방식으로 이뤄졌다. 악성코드에 감염된 업데이트를 받은 솔라윈즈 고객은 1만 8000곳에 이른다. 러시아가 배후로 추정되는 해킹 공격은 미국 재무부와 상무부, 국무부, 국토안보부, 국립보건원(NIH), 핵무기를 관리하는 핵안보국(NNSA)까지 다수 정부기관이 뚫린 데 이어 에너지부, 민간기업 MS도 해킹 피해를 입은 것으로 추가로 드러나는 등 파문이 커지고 있다. 국방부도 피해 여부를 조사 중이어서 해킹 규모는 더 커질 전망이다. 미 에너지부 셰일린 하인즈 대변인은 앞서 지난 17일 성명을 통해 보안 침해 사건에 대응하고 있다고 확인했고, 로이터통신은 이날 “MS가 솔라윈즈의 네트워크 관리 소프트웨어를 통한 해킹 공격을 당했다”고 전했다. 하지만 미 정부 당국자들은 아직 정확한 피해 범위조차 파악하지 못하고 있다는 지적이 나온다. 하원 감독개혁위원인 스티븐 린치 의원은 비공개 브리핑에 참석한 직후 “이번 해킹의 범위가 너무 넓어서 사이버보안 전문가들조차 정확한 침해 규모를 가늠하지 못하고 있다”고 밝혔다. 이런 가운데 해킹 사태의 배후를 놓고 도널드 트럼프 대통령과 그의 ‘충복’ 마이크 폼페이오 국무장관이 충돌하는 모양새다. 폼페이오 장관이 18일 라디오 인터뷰에서 “매우 주목할 만한 활동이었으며 여기에 관여한 것은 러시아인들이라는 것을 꽤 명확하게 말할 수 있다”고 해킹 배후로 러시아가 확실하다고 못박았지만, 수 시간 뒤인 19일 트럼프 대통령은 트위터를 통해 “무슨 일만 생기면 러시아가 단골 용의자가 된다. 그 이유는 주류언론이 대개 금전적인 이유로 공포를 조장하기 때문”이라며 “아마도 중국이 배후일 수 있다”고 주장했다. 이에 따라 이번 사태는 다음달에 취임하는 조 바이든 대통령 당선인이 직면할 가장 큰 외교적 난제가 될 수 있다고 영국 일간 가디언은 분석했다. 그동안 트럼프 미 대통령이 블라디미르 푸틴 러시아 대통령에 대한 비판을 주저한 점을 고려하면 각종 제재와 법적 조처를 통해 보복하는 일은 결국 바이든 당선인의 몫이라는 것이다. 김규환 선임기자 khkim@seoul.co.kr
  • [단독] 이랜드 협박범 공개한 카드, 다크웹 유통 정보였다

    [단독] 이랜드 협박범 공개한 카드, 다크웹 유통 정보였다

    이랜드그룹 전산망을 ‘랜섬웨어’(금전 요구를 목적으로 시스템이나 데이터를 잠그는 방식의 악성코드)로 공격한 일당이 “탈취한 내용”이라며 협박용으로 일부 공개한 카드 정보가 이미 해외 인터넷 암시장에서 거래되던 정보와 일치하는 것으로 확인됐다. 만약 이랜드가 보유했던 정보라면 이미 과거 해킹됐을 가능성이 있는 것으로 업계에서는 의심하고 있다. 금융 당국과 경찰은 이 정보가 실제 이랜드 데이터베이스에서 훔친 것인지 검증하는 한편 해킹범의 뒤를 쫓고 있다. 3일 이랜드와 금융당국에 따르면 해킹 조직은 전날 이랜드 측에 메일을 보내 “랜섬웨어 복구비용을 지불하지 않으면 탈취 카드정보를 매일 10만건씩 공개하겠다”고 협박한 뒤 ‘다크웹’(특정 프로그램을 통해서만 접속이 가능한 웹)에 카드 정보 38건을 공개했다. 금융보안원이 카드 정보를 분석한 결과 이 가운데 76%(29건)는 지난 4월 싱가포르 사설 보안업체가 다크웹에서 유통되고 있었다며 우리 당국에 넘긴 90만건의 카드 정보와 정확히 일치했다. 나머지 9건은 어떤 경로로 해커들의 손에 들어갔는지 확인되지 않았다. 또 38개 중 유효한 카드는 33개이며 5개는 유효기간이 만료된 카드였다. 앞서 금융당국은 싱가포르 보안업체로부터 유출 카드 90만건의 정보를 넘겨받은 뒤 각 카드사에 정보를 나눠 주고 소비자 피해예방 조치를 하라고 통보한 바 있다. 유출 카드 중에는 뉴코아아울렛 등 이랜드그룹 카드 정보가 많았던 것으로 알려졌다. 금융당국 관계자는 “협박범들이 기존 다크웹에서 유통되던 카드 정보를 올린 건지 또는 실제 이랜드가 가지고 있던 데이터를 탈취한 건지는 아직 확정할 수 없다”면서 “서울경찰청과 한국인터넷진흥원이 수사를 진행 중”이라고 말했다. 이랜드그룹은 지난달 22일 새벽 해외에 있는 것으로 추정되는 유포자로부터 랜섬웨어 공격을 받았다. 이에 따라 뉴코아·NC 등 23개 오프라인 유통지점 영업이 중단되는 피해를 입었다. 유대근 기자 dynamic@seoul.co.kr
  • [단독]이랜드 협박범 공개한 신용카드, 다크웹에 유통된 정보였다

    [단독]이랜드 협박범 공개한 신용카드, 다크웹에 유통된 정보였다

    금융당국, 샘플 카드 정보 분석 결과기존 유출 카드 정보와 76% 일치“실제 이랜드에서 유출됐는지 수사중”이랜드 측 “기존 정보 짜깁기한 허위 정보”이랜드 그룹 전산망을 ‘랜섬웨어’(금전 요구를 목적으로 시스템이나 데이터를 잠구는 방식의 악성코드)로 공격한 일당이 “탈취한 내용”이라며 협박용으로 일부 공개한 카드 정보가 이미 해외 인터넷 암시장에서 거래되던 정보와 일치하는 것으로 확인됐다. 만약 이랜드가 보유했던 정보라면 이미 과거 해킹됐을 가능성이 있는 것으로 업계에서는 보고 있다. 이 조직은 “돈을 주지 않으면 탈취한 카드 정보를 매일 10만건씩 공개하겠다”고 이랜드 측을 협박하고 있다. 금융당국과 경찰은 이 정보가 실제 이랜드 데이터베이스에서 훔친 것인지 검증하는 한편 해킹범의 뒤를 쫓고 있다. 3일 이랜드와 금융당국에 따르면 해킹 조직은 전날 이랜드 측에 메일을 보내 랜섬웨어 복구비용을 지불하지 않으면 탈취 카드정보를 대량 공개하겠다고 협박한 뒤 다크웹(특정 프로그램을 통해서만 접속이 가능한 웹)에 카드 정보 38건을 공개했다. 금융보안원이 카드 정보를 분석한 결과 이 가운데 76%(29건)는 지난 4월 싱가포르 사설 보안업체가 다크웹에서 유통되고 있었다며 우리 당국에 넘긴 90만건의 카드 정보와 정확히 일치했다. 나머지 9건은 어떤 경로로 해커들의 손에 들어갔는지 확인되지 않았다. 또 38개 중 유효한 카드는 33개이며 5개는 유효기간이 만료된 카드였다. 유출된 정보를 카드사별로 보면 KB국민카드와 삼성카드가 7건으로 가장 많았고 비씨카드와 우리카드가 5건, 하나카드·NH농협카드·신한카드 4건, 현대카드 2건 등이었다. 앞서 금융당국은 싱가포르 보안업체로부터 유출 카드 90만건의 정보를 넘겨받은 뒤 각 카드사에 정보를 나눠주고, 소비자 피해예방 조치를 하라고 통보한 바 있다. 유출 카드 중에는 뉴코아아울렛 등 이랜드그룹 카드 정보가 많았던 것으로 알려졌다. 금융당국 관계자는 “협박범들이 기존 다크웹에서 유통되던 카드 정보를 올린건지 또는 실제 이랜드가 가지고 있던 데이터를 탈취한 건지는 아직 확정할 수 없다”면서 “서울경찰청과 한국인터넷진흥원이 수사를 진행 중”이라고 말했다. 이랜드 그룹은 이날 유포자들로부터 협박 받았다며 경찰 등 관계기관에 신고했다고 밝혔다. 이랜드 관계자는 “현재 다크웹 상에 샘플로 업로드 된 데이터는 실제 카드정보인지 여부가 확실하지 않은 미확인 정보”라면서 “기존에 떠돌던 정보를 짜깁기한 허위 정보일 것으로 판단하지만 국민 안전을 위해 즉시 관련 기관에 신고하고 수사를 의뢰했다”고 말했다. 앞서 이랜드그룹은 지난 22일 새벽 해외에 있는 것으로 추정되는 유포자로부터 랜섬웨어 공격을 받았다. 이에 따라 뉴코아·NC 등 23개 오프라인 유통 지점 영업이 중단되는 피해를 입었다. 현재 그룹 대표인 최종양 부회장을 중심으로 테스크포스팀을 구성해 사태 해결에 나서고 있다. 최 부 회장은 두 차례에 걸쳐 사내 임직원에게 보낸 메일을 통해 해커들이 획득했다는 데이터는 ‘조작’된 것이며, 유출 주장은 ‘협박’에 불과하다고 설명했다. 유대근 기자 dynamic@seoul.co.kr
  • 북한 추정 해커, ‘백신 개발’ 아스트라제네카 해킹 시도

    북한 추정 해커, ‘백신 개발’ 아스트라제네카 해킹 시도

    북한 해커들로 추정되는 이들이 코로나19 백신을 개발 중인 다국적 제약사 아스트라제네카 시스템 침입을 시도했다고 로이터통신이 27일(현지시간) 보도했다. 아스트라제네카는 영국 옥스퍼드대와 함께 코로나19 백신을 개발, 현재 영국 보건당국의 승인을 기다리는 중이다. 로이터통신은 해커가 구인구직 소셜미디어 링크드인, 모바일 메신저 왓츠앱 등의 인사 담당자로 가장한 뒤 아스트라제네카 직원들에게 허위로 일자리 제안을 했다고 전했다. 이후 일자리에 관한 설명을 담은 문서를 보냈는데, 이 문서엔 수신자의 컴퓨터에 접근할 수 있도록 고안한 악의적 코드가 숨겨져 있었다고 설명했다. 이 같은 해킹 시도는 코로나19 연구를 담당하는 직원을 포함해 광범위한 이들을 목표로 했지만 성공하지는 못한 것으로 보인다고 한 취재원은 로이터통신에 밝혔다. 이번 해킹에는 최근 미국 정부에서 북한이 배후에 있는 것으로 추정한 해킹 활동이라고 발표한 사건과 비슷한 도구와 기술이 사용된 것으로 알려졌다. 공격에 사용된 계정 일부는 러시아 이메일 주소였는데, 이는 혼란을 주기 위한 시도로 보인다고 로이터통신은 설명했다. 이번 해킹 사건에 대해 로이터통신은 스위스 제네바에 있는 유엔 주재 북한 대표단에게 질의를 보냈지만 답변을 듣지 못했다고 전했다. 아스트라제네카 역시 언급을 거부했다. 앞서 마이크로소프트(MS)는 이달 중순 북한 해커집단 ‘라자루스’와 ‘세륨’, 러시아 정부 지원을 받는 해커 집단 등 총 3곳이 백신 관련 기업과 연구소 7곳을 공격했다고 밝혔다. MS는 북한 해커들은 스피어피싱(특정 대상을 겨냥해 악성코드를 넣는 이메일을 보내 정보를 빼내는 수법)을 사용했다고 밝혔다. 신진호 기자 sayho@seoul.co.kr
  • 군사 기밀 유출될 뻔...軍 감시장비서 악성코드 발견 “전수 조사해야”

    군사 기밀 유출될 뻔...軍 감시장비서 악성코드 발견 “전수 조사해야”

    우리 군(軍) 감시장비에서 중국 쪽의 서버로 군사기밀이 유출되는 악성코드가 발견됐다. 이에 당국이 긴급 조치중인 사실이 확인됐다. 군 감시장비에서 악성코드가 발견된 건 이번이 처음이다. 감시 장비 설치는 완료됐지만, 아직 실제 운용은 들어가지 않은 것으로 알려졌다. 26일 하태경 국민의힘 의원은 국회에서 기자회견을 열고 “군 감시 장비에서 중국쪽 서버에 군사 기밀을 넘겨주도록 설계된 악성코드가 전방 군부대 등에 납품될 감시 장비 215대 모두에서 발견됐다”고 밝혔다. 국방부가 제출한 ‘해·강안 경계시스템 취약점 점검 결과’ 자료에 따르면, 군사안보지원사령부(안보사)는 중국업체가 군사 기밀을 몰래 빼돌리는 악성코드를 심은 후 군에 납품한 사실을 확인했다. 해당 악성코드는 ‘백도어’(Back-Door)를 통해 다수의 다른 악성코드를 유포하는 사이트로 연결됐다. 분석 결과, 해당 서버는 중국 북경에 있는 것으로 파악됐다. ‘백도어’란, 아무런 보안 인증 없이 특정인이 시스템에 무단으로 접근할 수 있는 통로를 말한다. 뿐만 아니라 저장 경로를 임의로 변경해 영상 정보를 PC 등 다른 장치에 저장할 수 있고, 원격 접속이 가능하도록 인터넷망이 열려 있어 외부자가 시스템에 쉽게 침입할 수 있는 점 등이 추가로 확인됐다. 이는 모두 국가정보보안기본지침 위반 사례에 해당한다. 하 의원에 따르면, 국방부는 “모든 네트워크가 내부망으로만 구성돼 군사정보 유출 우려가 희박하다”고 해명한 반면 안보사는 “인터넷 환경만 갖춰지면 2016년 국방망 해킹 사건처럼 내부망이라도 군사 기밀이 충분히 외부에 넘어갈 수 있는 보안 위협”이라며 서로 다른 의견을 제시했다. 하 의원은 “현재 운용 중인 감시장비가 군사 기밀을 통째로 외부에 넘겨주고 있는지 군 감시장비 일체를 긴급 전수 조사해야 한다”며 “서버가 북경에 있다는 것이지, (군사기밀이) 중국 정부로 넘어간 것은 아니다. 이 서버를 실제 조종하는 것이 누구인지 이것은 더 수사를 통해 확인해야 할 사안”이라고 말했다. 임효진 기자 3a5a7a6a@seoul.co.kr
  • 러시아 해커, 평창올림픽 2개월 전부터 수백곳 해킹 시도

    러시아 해커, 평창올림픽 2개월 전부터 수백곳 해킹 시도

    올림픽 후원사에 가짜 이메일…IT업체 전산망 공격‘서울버스’, ‘네이버·다음 메일’ 가짜 앱 만들기도 2018년 평창동계올림픽 당시 해킹 사태를 일으킨 것으로 드러난 러시아 군 정보기관 해커들이 올림픽 개막 2개월 전부터 범행을 준비했던 것으로 파악됐다. 이들은 전산망 침입을 시도하고, 가짜 이메일과 악성 모바일 앱 등 다양한 수단을 동원해 수백 곳을 대상으로 정보를 빼내려 한 것으로 드러났다. 20일(현지시간) 미국 법무부가 공개한 공소장에 따르면 미국 당국이 기소한 러시아 해커 6명은 평창올림픽이 열리기 두어 달 전부터 해킹 준비에 착수했다. IOC의 ‘러시아 도핑 제재’ 직전부터 해킹 준비 착수 이들은 러시아 정부 주도의 도핑 시도와 관련, 국제올림픽위원회(IOC)가 러시아를 제재하기 직전인 2017년 11월 초쯤 범행을 준비, 12월 전후 본격 행동에 나섰다. 주된 대상은 IOC와 평창올림픽 당국, 후원기업인 ‘올림픽 파트너’ 등이었다. 해커들은 IOC와 IOC 위원장이 보내는 것처럼 꾸미는 등 관계기관을 위장한 스피어피싱 이메일을 IOC 위원, 관련 단체, 기업 등 수백 곳에 보냈다. 스피어피싱이란 특정 단체나 개인을 목표로 악성 프로그램을 첨부한 이메일을 발송해 정보를 빼내는 수법이다. 이들은 2017년 12월 4일 올림픽 파트너의 취약점 파악을 위한 온라인 정찰을 한 뒤 6∼7일 ‘추가 협력 제안’이라는 제목의 이메일 28건을 약 220개 주소로 보냈다. 이들은 5개의 올림픽 파트너 측에 약 78개의 한국어 이메일도 보냈다. 옛 국민안전처를 사칭해 악성 파일이 첨부된 ‘속보-지진’이라는 내용도 있었다. 12월 13일에는 대한체육회와 한국올림픽위원회, 한국전력, 공항 등의 웹사이트 취약점 연구에 나섰다. 12월 19일에는 평창올림픽 조직위에 서비스를 제공하는 정보기술(IT) 회사의 전산망 훼손을 시도, 21일쯤 네트워크를 손상하는 데 성공하기도 한 것으로 조사됐다. 또 농림축산식품부 웹사이트를 모방해 만든 서브 도메인 링크 이미지가 포함된 피싱 이메일을 만들고, 한국 국가 대테러 센터가 보내는 것처럼 허위 이메일을 뿌렸다. 해커들은 악성 소프트웨어가 가동되는 모바일 애플리케이션(앱)을 만들기도 했다. 이들은 2017년 12월 11일쯤 ‘서울 버스 트래커’라는 앱을 만들어 앱 스토어에 등록했으나 다운로드가 이뤄지기 전에 탄로가 나면서 사용 정지된 것으로 조사됐다. 12월 25일쯤 이메일 서비스를 모방한 ‘한메일’ 앱도 만들었으나 역시 정지됐다. 이후에도 ‘네이버 메일, 다음 한메일’ 앱을 2018년 1월 6일 공개했지만, 사용이 중단됐다. 다만 이 앱들은 47개 계정 이용자가 설치한 것으로 파악됐다. 해커들은 2018년 1월에는 올림픽 주최 측을 위장해 참가 선수 등에게 ‘호텔 숙박 조건’, ‘호텔 단지의 달라진 생활 조건’ 등이 적힌 스피어피싱 이메일을 보냈다. 개막일 서버 재부팅되고 홈페이지 접속 장애 등 일으켜 올림픽 개막일인 2018년 2월 9일 올림픽 지원 IT 기업 서버와 직원 노트북이 재부팅되는 현상이 일어난 것도 악성코드 침투 결과로 조사됐다. 평창올림픽 개막식 당시 조직위원회와 주요 파트너사들이 사이버 공격을 받고 메인프레스센터에 설치된 IPTV가 꺼지고 조직위 홈페이지에 접속 장애가 발생했다. 국내 서버 50대가 파괴됐고, 총 300대가 영향을 받았다. 이로 인해 조직위 서비스 인증 서버와 데이터베이스 서버가 파괴되면서 수송·숙박·선수촌 관리·유니폼 배부 등 4개 영역 52종의 서비스가 중단됐고, 밤샘 복구작업을 통해 12시간 만에 정상화됐다. 해당 사건을 추적하던 당국은 당시 해킹이 정보 탈취보다는 시스템 파괴를 목적으로 이뤄진 것으로 보인다며, 공격 주체가 “북한은 아닌 것 같다”고 밝힌 바 있다. 평창올림픽 개막 두 달 전 IOC는 2014년 소치동계올림픽에서 국가 차원의 주도로 광범위한 도핑 조작을 일삼은 것으로 드러난 러시아에 올림픽 출전을 금지하는 중징계를 내렸었다. 이 때문에 러시아 선수들은 러시아 국기를 달지 못하고 대신 ‘러시아 출신 올림픽 선수’라는 제한적인 신분으로 출전하게 됐다. 신진호 기자 sayho@seoul.co.kr
  • “평창올림픽 개막식 해킹, 러시아 소행… ‘도핑 시도’ 선수단 참가 금지에 보복”

    “평창올림픽 개막식 해킹, 러시아 소행… ‘도핑 시도’ 선수단 참가 금지에 보복”

    2018년 2월 9일 평창동계올림픽 개막식 도중 메인프레스센터에 설치된 IPTV가 갑자기 꺼지고, 조직위 웹사이트에 접속장애가 발생했다. 수송, 숙박, 선수촌 관리, 유니폼 배부 등 4개 영역 52종의 서비스가 중단됐다. 당시 벌어진 해킹사태는 러시아 군정보기관의 소행이었던 것으로 나타났다. 존 데머스 미국 법무부 차관보는 19일(현지시간) 기자회견에서 “평창올림픽 개막식을 지원하는 수천대의 컴퓨터를 작동 불능 상태로 만든 것은 악성코드 ‘올림픽 파괴자’의 공격”이라며 공격 주체는 러시아 군정보기관인 정찰총국(GRU)의 ‘74455부대’라고 밝혔다. 러시아 선수단은 국가 차원의 도핑 시도로 당시 올림픽 참가가 금지된 상태였다. 사이버 공격은 이에 대한 보복 차원이었으며, 북한이나 중국이 한 것처럼 뒤집어씌우기를 위한 디지털 위장도 행해졌다. 법무부는 평창올림픽 해킹뿐 아니라 2016년 미국 대선에서 힐러리 클린턴 당시 후보의 이메일을 유출한 해커 등 러시아 정보 장교 6명을 기소했다. 미 대선을 2주 앞둔 시점에서 발표한 것과 관련해 법무부는 “대선과 관련이 없다”고 밝혔다. 사이버 보안 업계에서 ‘샌드웜´으로 알려진 74455부대는 세계에서 가장 뛰어난 해킹 그룹으로 간주된다. 이들이 사용하는 프로그램들 가운데 2017년 개발된 ‘낫페티야’라는 악성코드는 가장 파괴적인 사이버 공격 도구로 꼽힌다. 제약사 머크사는 7억 달러의 손실을 봤고, 펜실베이니아의 병원과 위성시설 등도 손해를 입었다. 2015년과 2016년 우크라이나의 대규모 정전과 재무부 공격, 2017년 프랑스 대선에서 이메일 해킹, 영국 수사기관에 대한 사이버 공격도 있다. 영국 외무부는 이날 별도로 올해 도쿄올림픽이 코로나19 탓에 연기되기 이전 GRU가 해킹을 시도했다고 발표했다. 주미 러시아대사관은 뉴욕타임스를 통해 “미국에서 러시아 공포심을 일으키려는 ‘마녀 사냥’의 시작”이라며 사이버공격을 강력 부인했다. 이기철 선임기자 chuli@seoul.co.kr
  • 의원실에 ‘야동’ 내역 보낸 민주평통..“공직기강 해이”

    의원실에 ‘야동’ 내역 보낸 민주평통..“공직기강 해이”

    민주평화통일자문회의가 국회 외교통일위원회에 제출한 국정감사 자료에 음란물과 음원, 게임 파일 자료 전송 내역 등이 실수로 포함돼 공직 기강해이 논란이 제기됐다. 김영주 더불어민주당 의원은 8일 열린 국정감사에서 “민주평통이 의원실에 제출한 국감자료에 업무와 관련 없는 것들이 무더기로 전송됐다”며 “업무용 컴퓨터에서 인증된 USB로 전송된 자료들 중 음원, 영화, 게임 관련 다수의 파일이 포함됐고 지난 1월 자료에는 제목에 ‘몰카’ 등 불법 음란물 자료 전송 내용도 있다”고 말했다.이어 김 의원은 “지난 1월이면 아동영상물 때문에 박사방 수사가 들어가 온 국민이 공분하고 있었을 때인데 1건도 아니고 13건이 발견됐다”며 “공무원이 근무지에서 음란물을 보관하고 전송했다는 것은 있을 수 없는 일이다”라고 지적했다. 이에 대해 이승환 민주평통 사무처장은 “송구스럽기 짝이 없다”고 했다. 국정감사 자료에 포함된 업무용 컴퓨터의 전송내역에는 공공기관의 업무망과 인터넷 망이 분리돼 담당자가 파일을 보관하기 위해 전송한 파일 목록이 포함된 것으로 보인다. 김 의원은 “공공기관에선 인터넷망은 인터넷 접속이 허용되나 컴퓨터가 꺼지면 파일이 삭제되기 때문에 미리 다운받은 파일을 업무망에 옮겨놓는 식으로 업무를 하는 것으로 들었다”며 “불법 파일을 인터넷망을 통해 다운받고 옮긴 것”이라고 지적했다. 이어 “1월 전송 내역만 확인했기 때문에 얼마나 많은 내용이 이미 전송됐는지는 모르겠다”며 “이같은 심각한 불법 파일은 악성코드를 포함해 해킹 위험이 있기 때문에 원천적으로 차단할 수 있는 강력한 대책이 필요하다”고 했다. 그러면서 “불법 음란물을 보관하고 전송한 직원을, 저는 누군지 알고 있다. 법에 따라 징계해달라”고 요청했다. 이 처장은 “더욱더 철저하게 보안 조치를 하겠다”고 답했다. 서유미 기자 seoym@seoul.co.kr
  • 추석 안부 인사에 속지 마세요…연휴 ‘스미싱 사기’ 기승

    추석 안부 인사에 속지 마세요…연휴 ‘스미싱 사기’ 기승

    “[배송 센터] 주소정보가 맞지 않아 변경 후 상품 배송 요망. new.so/xxx”“한가위 이벤트에 당첨돼 선물을 보내드립니다. 당첨된 선물 즉시 확인해보세요. http://fallevnet/99ujh” 택배업체나 지인을 사칭해 문자 결제를 유도하는 사기(스미싱) 사례다. 스미싱은 문자메시지에 포함된 인터넷주소(URL) 클릭을 유도해 개인정보나 금융정보를 빼앗는 범행 수법이다. 이런 문자를 받았다면 절대 클릭하지 않고 바로 삭제하는 것이 좋다. 문자에 포함된 URL을 클릭하면 악성 앱이나 휴대전화를 원격조종할 수 있는 앱이 자동으로 설치된다. 혹은 URL을 클릭하자마자 악성코드를 휴대전화에 설치해 소액결제가 이루어질 수 있다. 자녀를 사칭해 개인정보나 금융정보를 요구하고, 문화상품권을 대신 구매해달라고 요청하는 신종 수법도 증가 추세다. 이번 추석엔 신종 코로나바이러스 감염증(코로나19) 확산 방지 차원에서 스마트폰을 통한 비대면 인사가 활발한 만큼 스미싱 사기에 특히 주의해야 한다. 스미싱 피해를 예방하려면 출처가 불확실한 문자메시지를 경계해야 한다. 가족이나 친지, 지인이 보낸 메시지처럼 보이더라도 URL을 함부로 클릭하지 해선 안 된다. 앱 설치를 유도하거나 금전거래를 요구하는 경우에는 상대에게 직접 전화를 걸어 사실 여부를 확인해야 한다. 택배 알림이나 2차 재난지원금 지급 등으로 위장한 문자도 주의해야 한다. 의심스러울 때는 택배사 홈페이지에서 직접 확인하는 것이 좋다. 스마트폰 소액결제를 차단하는 것도 도움 된다. 가입한 이동통신사 고객센터로 전화하거나 홈페이지에서 해당 기능을 설정할 수 있다. 휴대전화나 PC에 백신을 설치하고 주기적으로 업데이트하는 것도 추천한다. 이동통신사나 보안업체에서 제공하는 스미싱 방지 앱을 설치하면 된다. 휴대전화 보안 설정을 강화해 출처를 알 수 없는 앱 설치를 제한할 수도 있다. 만약 스미싱 의심 문자를 받았거나 악성 앱 감염이 의심될 땐 24시간 무료 상담센터(☎118)에 문의하면 된다. 이미 스미싱 피해를 본 경우 송금·입금 금융회사 콜센터나 금융감독원 콜센터(☎1332)에 전화하면 해당 계좌 지급 정지 요청과 피해구제신청을 할 수 있다. 곽혜진 기자 demian@seoul.co.kr
  • “확인 안되는 문자 클릭하지 마세요” 스미싱 주의보

    “확인 안되는 문자 클릭하지 마세요” 스미싱 주의보

    “2차 재난지원금과 선물택배 관련 확인되지 않는 문자는 클릭하지 마세요.” 2차 재난지원금과 초·중학생 돌봄, 소상공인 지원금 지급을 앞두고 국가기관, 지자체를 사칭한 ‘스미싱 문자메시지 유포’가 기승을 부리고 있다. 30일 경창청에 따르면 재난지원금 안내를 빙자한 스미싱 문자메시지 속 인터넷 주소를 클릭할 경우, 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 공격자는 ‘2차 재난지원금 신속지급 즉시확인’이라는 내용에 악성 URL을 포함해 스미싱 문자메시지를 발송한다. 사용자가 해당 문자메시지 내 URL을 실행하면 특정 카카오톡 친구추가 채널로 연결된다. 현재 해당 채널은 ‘비공개 및 삭제된 프로필’인 것으로 나타난다. 지난 제1차 긴급 재난지원금 지급 기간에도 ‘긴급 재난지원금 조회 및 안내’ 등의 스미싱 문자가 발송돼 소액 결제 등의 피해가 발생한 사례도 있었던 것으로 전해졌다. 경찰청 사이버안전국은 전국 스미싱 사건 발생 건수가 2017년 667건, 2018년 293건, 2019년 207건 이라고 밝혔다. 그 외에도 매년 명절 전후 택배를 가장한 스미싱 피해도 발생하고 있어 주의가 필요하다고 말했다. 지난해 경기남부지역에서 추석전후 열흘간 택배송장 가장 스미싱은 전년 대비 133%(3건→7건)증가한 것으로 나타났다. 피해예방을 위해서는 출처 미상의 문자메시지 클릭을 주의하고, 주기적으로 스마트폰 보안프로그램을 업데이트 하며 스마트폰 소액결재 기능을 사전 차단하는 것이 중요하다. 실제로 지난 10일 용인동부경찰서에서는 맘카페에 백화점 상품권을 싸게 판다는 게시글을 올려 이를 보고 연락한 피해자 29명으로부터 4700만원을 받아 가로챈 피의자 A씨(37)를 추적하여 검거·구속했다. 경기남부경찰청은 2차 재난지원금 등 지급과 추석명절을 맞아 인터넷사기 및 스미싱 피해를 예방하기 위해 카드뉴스를 제작하여 경찰관서 홈페이지 및 SNS, 전광판 등을 이용해 홍보활동을 추진하는 한편, 인터넷사기에 대한 적극적인 단속을 하고있다. 이영필 경기남부경찰청 사이버안전계장은 “확인되지 않은 문자를 클릭하면 개인 정보가 탈취되어 보이스피싱 피해를 당할 수 있고 등 범죄에 이용되기도 한다”며 “2차 재난지원금 등 지급을 앞두고 모르는 문자가 오면 반드시 기관의 공식 홈페이지를 통해 확인하라” 고 강조했다. 신동원 기자 asadal@seoul.co.kr
  • “2차 재난지원금 신속 지급” 스미싱 문자 조심하세요

    “2차 재난지원금 신속 지급” 스미싱 문자 조심하세요

    재난지원금 24일부터 지급 시작관련 범죄 지속 모니터링·엄정 수사 방침인터넷 주소 클릭시 개인·금융정보 탈취 정부가 소상공인과 특고(특수고용직)·프리랜서, 아동 돌봄 등에 대한 재난지원금을 오는 24일부터 지급하기 시작한다. 정부는 임시 국무회의, 직후 긴급 재정관리점검회의를 소집해 4차 추가경정예산 상에 반영된 각종 지원금에 대한 지급 계획을 확정할 예정이다. 이에 경찰은 제2차 재난지원금 신청에 대한 안내문자를 빙자한 ‘스미싱 범죄’가 급증할 것으로 예상하고 주의를 당부했다. 23일 경찰청 사이버수사과에 따르면 재난지원금 안내를 빙자한 스미싱 문자메시지 속 인터넷 주소를 클릭할 경우, 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 지난 제1차 긴급 재난지원금 지급 기간에도 ‘긴급 재난지원금 조회 및 안내’ 등의 스미싱 문자가 발송돼 소액 결제 등의 피해가 발생한 사례가 있었다. “의심스러운 문자는 클릭 없이 삭제” 당부 경찰 관계자는 “정상적인 재난지원금 안내문자에는 링크가 첨부되지 않으므로 발송자가 확인되지 않는 문자메시지를 수신할 경우 인터넷주소(URL)나 첨부파일을 클릭해서는 안 된다”며 “지인으로부터 받은 문자메시지도 링크 주소를 클릭하기 전에 확인해봐야 한다”고 강조했다. 또 “백신 설치 및 최신 버전으로의 업데이트 등 필수 보안수칙을 준수하고, 의심스런 문자메시지는 클릭하지 말고 즉시 삭제할 것을 당부드린다”며 “경찰은 한국인터넷진흥원(KISA)과 협업해 모니터링을 강화하고 지방청 사이버수사대를 책임수사 관서로 지정해 엄정 수사할 방침”이라고 했다. 한편 추석 전에 지급이 시작되는 사업은 소상공인 새희망자금과 긴급고용안정지원금, 아동특별돌봄, 청년특별구직지원 등 자금이다. 총 1023만명에게 6조3000억원에 달하는 자금을 지급하는 내용을 담고 있다. 김채현 기자 chkim@seoul.co.kr
  • 해킹당한 순간 통제불능… 스마트카, 도로 위 폭탄 우려

    해킹당한 순간 통제불능… 스마트카, 도로 위 폭탄 우려

    잠금장치 해킹해 직접 차 훔치거나스마트폰으로 가속페달 등 원격조종 정부 ‘한국판 뉴딜’ 종합계획 마련‘자동차 사이버 보안 지침’ 연내 고시전문가 “기업, 민간 기술개발 지원해야” 2018년 9월 미국 텍사스주 와코에서 21세 청년이 자동차 절도 혐의로 경찰에 체포됐다. 이 청년은 렌터카 업체로부터 전기차인 테슬라 ‘모델S’를 훔쳐 도주하다 사흘 만에 붙잡혔다. 용의자는 테슬라의 스마트폰 애플리케이션을 해킹해 자동차 문을 열고, 위성항법시스템(GPS)을 무력화시켜 이동경로 추적을 피했던 것으로 드러났다. 자동차의 전자제어 방식 장치가 늘어나고, 차량에 무선 이동통신 네트워크를 연결한 ‘커넥티드카’(스마트카)가 등장하면서 자동차 사이버 보안이 시급한 과제로 떠올랐다. 국내에선 아직 표면화되지 않았지만 미국 등에서는 스마트폰을 이용해 커넥티드카 기술이 적용된 자동차에 불법 침입하는 사례가 늘고 있다.21일 한국교통안전공단에 따르면 이스라엘 보안업체 ‘업스트림 시큐리티’가 전 세계 자동차의 사이버 공격을 집계한 결과 2010년엔 5건이었으나, 2015년 32건, 2018년 79건, 지난해 188건으로 급격히 늘고 있다. 특히 지난해는 1년 만에 두 배 이상 늘었다. 업스트림 시큐리티는 글로벌 자동차업체들이 보안 취약성이 드러나는 걸 꺼려 한다는 점에서 실제로는 이보다 더 많을 것으로 예측했다. 사이버 공격은 자동차의 전자 잠금 장치를 해킹해 차량 자체를 훔치는 것부터 고객의 정보를 대량으로 빼내는 등 다양한 형태로 이뤄진다. 자동차 회사들이 진단용으로 사용하는 블루투스, 온보드 차량점검(OBD) 포트 등을 통해서도 해킹할 수 있다는 지적이 나온다. 사이버 공격 경로로는 차 키를 이용하지 않고도 차 문을 여닫을 수 있는 무선도어 잠금장치(키리스 엔트리 시스템)를 통한 공격이 29.6%로 가장 많았다. 자동차 제작사의 서버(27.2%), 모바일 앱(12.7%), OBD 포트(10.4%)도 보안에 취약했다. 키리스 엔트리 시스템을 공격하는 데 성공하면 차를 직접 훔칠 수 있다. 제작사 서버를 공격하면 한 번에 수많은 차량에 영향을 줄 수 있다. 이은영 교통안전공단 자동차안전연구원 선임연구원은 “앞으로 자율주행차 시대가 본격화되면 전자제어장치(ECU) 비중이 더욱 높아지기 때문에 사이버 보안 위협이 더 커지게 된다”면서 “자동차의 해킹 피해는 최악의 경우 사망에 이르는 인명 사고로 이어질 수 있다”고 설명했다. 커넥티드카를 해킹하면 내부 데이터 조작, 통신 방해, 악성코드 감염, 원격 제어와 오작동을 유발하고 브레이크나 핸들을 운전자가 예측하지 못하게 조작할 수 있어 대형 사고로 이어질 가능성이 크다. 2015년 12월에는 일본 히로시마 시립대 연구진이 도요타 자동차를 해킹해 스마트폰으로 무선 조작하는 실험에 성공했다. 스마트폰으로 조작하자 주차 상태인 차량의 속도 계기판은 시속 180㎞까지 치솟았고, 액셀러레이터가 통제되지 않았다. 같은 해 7월엔 인터넷으로 지프 체로키의 인포테인먼트 시스템을 뚫고 고속 주행 중이던 자동차의 엔진과 브레이크 등을 원격으로 조정할 수 있다는 사실이 알려지자 크라이슬러는 140만대를 리콜하기도 했다. 미국 조지아대 연구팀은 도로 위의 차량들이 시스템으로 상호 연결된 자율주행차 시대가 열리면 소수의 자율주행차 해킹만으로도 뉴욕 맨해튼 도로를 마비시킬 수 있다고 전망했다. 영국 주니퍼리서치는 한 건의 사이버 해킹으로 인한 자동차 제작사의 손해는 최대 11억 달러(약 1조 2800억원)이고, 2023년까지 자동차 업계는 매년 240억 달러의 비용을 치러야 할 것으로 전망했다. 국내에선 커넥티드카 서비스를 지원하는 차량관제 무선통신서비스 가입 회선이 지난 7월 말 300만개를 넘었다. 정부는 지난 7월 ‘한국판 뉴딜’ 종합계획을 통해 2025년까지 10조 7000억원을 투입해 사회간접자본(SOC) 핵심 인프라 디지털 관리체계를 구축한다고 밝혔다. 디지털 관리체계와 함께 연내에 ‘자동차 사이버 보안 지침’을 고시하고, 단계적으로 대응체계를 구축할 계획이다. 이 선임연구원은 “국내 자동차 보안전문가를 키우는 일은 물론 자동차 관련 해킹에 대한 정보 공유·분석 네트워크를 구축해 업계와 공유해야 한다”면서 “기업들에도 실제 자동차에서 사이버 보안을 시험·평가할 수 있는 공간·장비 등을 제공해 민간에서도 기술을 개발할 수 있게 지원해야 한다”고 말했다. 세종 하종훈 기자 artg@seoul.co.kr ■공동기획 : 한국교통안전공단
  • 北 해킹팀 ‘비글보이즈’ ATM 해킹 재개

    北 해킹팀 ‘비글보이즈’ ATM 해킹 재개

    미 정부 ‘北 패스트캐시 해킹’ 경고문수많은 ATM에서 현금 인출 및 착폭한번 해킹으로 30여개국 영향 사례도정찰총국 금융해킹팀 비글보이즈 명명잠잠했다가 올해 2월부터 활동 재개 북한 해킹팀 ‘비글보이즈’가 지난 2월부터 현금자동입출금기(ATM)를 이용한 금융 해킹을 재개했다고 미국 정부가 경고했다. 비글보이즈는 북한 정보기관인 정찰총국의 해킹팀을 의미한다. 미 국토안보부 산하인 사이버안보·기간시설안보국(CISA)과 재무부, 연방수사국(FBI), 사이버사령부 등 4개 기관은 26일(현지시간) 경고문을 통해 북한의 비글보이즈가 ‘패스트캐시 2.0’이라고 명명한 ATM 해킹으로 지난 2015년 이후 약 20억 달러를 훔치려 시도한 것으로 추정된다고 밝혔다. 패스트캐시란 은행의 소매결제시스템을 감염시킨 뒤 ATM에서 현금을 빼돌리는 수법을 말한다. 북한의 ATM 해킹 한 번으로 30여개국이 영향을 받은 사례가 있다는 내용도 경고문에 포함됐다. 또 각국 은행 간에 사용하는 국제금융전산망(SWIFT·스위프트) 해킹을 이용한 사기 인출도 우려된다고 했다. 2016년 북한의 스위프트 해킹으로 방글라데시 중앙은행은 뉴욕 연방준비은행에 예치했던 1억 100만 달러 중 8100만 달러를 잃었다. 미국은 2018년 10월에도 북한 해킹조직이 ATM을 활용해 현금인출 사기를 실행하는 악성코드를 확인했다며 경보를 발령한 바 있다. 이번 경고는 이후 22개월만에 처음이다. CISA는 이날 경고문에서 “북한이 해킹 자금을 핵무기와 탄도미사일을 개발하는데 투입할 수 있다”고 명시했다. 또 비글보이즈가 2015년부터 타깃으로 삼은 국가로 한국, 일본, 스페인, 대만, 싱가포르, 아르헨티나 등을 포함해 38개국을 지목했다. 워싱턴 이경주 특파원 kdlrudwn@seoul.co.kr
  • 작년 총선 앞두고… 英장관, 러 해커에 기밀문서 털렸다

    영국의 국가기밀이 담긴 리엄 폭스(58) 전 국제통상장관의 이메일이 지난해 총선에 앞서 러시아 측에 의해 해킹됐다는 보도가 나왔다. 유출된 이메일 내용은 당시 야당 공세의 빌미가 된 바 있어 러시아가 영국 총선에 개입하려 했다는 의혹이 제기됐다. 로이터통신은 해커들이 지난해 7월 12일부터 10월 21일 사이 폭스 전 장관의 계정에 여러 차례 접근해 기밀문서들을 빼 갔다고 이 사안에 정통한 익명의 소식통 2명을 인용해 3일(현지시간) 단독으로 보도했다. 소식통은 해킹에 책임이 있는 러시아 조직이나 집단의 이름은 말하기를 거부했으나 해킹 공격은 정부 지원을 받는 작전의 특징을 지녔다고 밝혔다. 해킹된 정보에는 미국과의 무역협상과 관련한 자세한 문건 6건도 들어 있었다. 하원 의원인 폭스 전 장관은 지난해 7월 24일 개각 때 장관직에서 물러났다. 이와 관련, 영국 정부 대변인은 “국가기밀 문서들이 어떻게 해킹됐는지는 현재 수사 중”이라고 말했다. 앞서 도미닉 라브 외무장관은 지난달 “러시아 해커들이 불법적으로 획득한 정부 문서들을 온라인을 통해 유출함으로써 선거에 개입하려 했다”고 밝혔다. 지난해 12월 총선에 앞서 해커들은 해킹한 문서들을 소셜미디어 레딧에 올려 공개했고, 이를 확보한 당시 야당 당수인 제러미 코빈 노동당 대표가 “국민의료보험(NHS)이 미국과의 협상 테이블에 올라갔다”며 공세를 펼쳤다. 해킹 수법은 ‘스피어 피싱’이었다. 이는 악성코드가 담긴 첨부파일을 이메일로 보낸 뒤 수신자가 첨부파일을 클릭할 때 해커가 그 컴퓨터를 통제하는 기법이다. 러시아는 “알 수 없는 일”이라며 해킹을 부인했다. 러시아 측은 앞서 2014년 스코틀랜드 독립투표 개입, 최근엔 코로나19 백신 연구 결과 해킹을 시도했다는 의혹을 받고 있다. 이기철 선임기자 chuli@seoul.co.kr
  • [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    #1. 2009년 8월 9일부터 9월 21일까지 국내 카드가맹점 ‘포스단말기’가 해킹돼 7개 카드사의 카드번호, 유효기간 등 고객 3000여명(건)의 신용카드 정보가 해외로 유출됐다. 이 중 6개 카드사(삼성카드는 미공개) 108건이 미국, 이탈리아, 그리스, 스페인 등지에서 불법 복제돼 3억여원이 부정 결제됐다.<2009년 11월 4일자 1·3면> #2. 2020년 6월 카드 정보와 카드 비밀번호, 은행 계좌번호, 주민등록번호, 휴대전화번호 등 금융·개인 정보가 담겨 있는 1.5테라바이트(TB) 분량의 외장하드가 수면 위로 떠올랐다. 이 외장하드는 경찰이 지난해 6월 시중은행 해킹 혐의로 구속된 피의자의 추가 범행과 공범을 수사하는 과정에서 확보했다. 카드 정보는 식당 등 전국 카드가맹점 포스단말기가 해킹돼 빠져나갔다.<2020년 6월 15일자 1·8면> 국내 카드가맹점 포스단말기 해킹을 통한 카드정보 유출은 2009년 11월 4일 본지 보도를 통해 세상에 처음 알려졌다. 당시 대다수 사람들은 포스단말기가 뭔지도 몰랐다. 생소했던 만큼 충격도 컸다. 11년이 지났다. 포스단말기 해킹을 통한 카드정보 유출은 아직도 ‘현재 진행형’이다. 포스단말기에 악성코드를 심어 카드정보를 실시간 빼내는 수법도 11년 전과 똑같다. 소비자 피해 예방 책임이 있는 금융감독원은 왜 11년간 눈뜬장님처럼 가만히 있는 걸까. 포스단말기 해킹을 통한 카드정보 유출은 2006년 11월 일부 가맹점에서 처음 발생했다. 이듬해 1월엔 대구·창원 등지의 식당 등 400여 가맹점에서 카드정보가 무더기로 빠져나갔다. 금감원과 카드사들은 이 사실을 극비에 부쳤다. 2009년 취재 때도 금감원과 카드사들은 유출 사실을 숨기려고 안간힘을 썼다. 금감원은 “현재 포스단말기엔 카드정보가 저장되지도 않고 저장되더라도 암호 등 보안 형태로 저장되기에 정보 유출 위험이 없다”고 큰소리까지 쳤다. 금감원은 얼토당토않은 이 말을 금융사고가 터질 때마다 내용만 조금씩 바꿔 가며 우려먹고 있다. 2007년 대규모 카드정보 유출 때부터 14년째 국민들을 호도하고 있다. 최근엔 ‘IC카드 단말기’를 이 말에 끼워 넣었다. 2018년 7월 시중 거의 모든 포스단말기를 정보 유출에 취약한 마그네틱카드 단말기에서 정보 보안이 탁월한 IC카드 단말기로 바꾼 이후엔 해킹을 통한 정보 유출이 없다는 주장이다. 싱가포르 보안업체가 다크웹에서 불법 거래되는 국내 고객의 카드정보를 통보했을 때도, 1.5TB 외장하드에서 유출된 카드정보가 대규모로 발견됐을 때도 금감원은 이 주장을 앵무새처럼 되풀이했다. 금감원은 2009년 11월 본지 보도 이후 IC카드 단말기 보급에 막대한 돈을 퍼부었다. IC카드는 마그네틱카드와 달리 카드정보가 암호화돼 칩에 저장되기에 해킹을 통한 정보 유출이 어렵다. 금감원은 이 점만 부각하며, 정보 유출은 옛말이라고 둘러대고 있다. 시중 포스단말기가 IC카드와 마그네틱카드 겸용이라는 사실은 한마디도 언급하지 않는다. 현재 발행되는 모든 카드의 뒷면엔 카드정보가 들어 있는 마그네틱이 붙어 있다. IC칩이 망가지거나 단말기가 IC칩을 인식하지 못하는 것에 대비해서다. 지금도 포스단말기 해킹을 통해 카드정보가 새나가는 이유다. 금감원이 14년간 동일 범죄를 막지 못하고, 궁색한 변명만 하는 건 내부에 카드 범죄 전문가가 전무한 탓이다. 금감원은 금융사고가 터지면 카드·은행 관계자들을 불러 닦달하는 것 외엔 하는 일이 없다는 말까지 나돈다. 서둘러 외부 수혈을 해 근본 대책을 마련해야 한다. 금감원이 제 역할을 해야 국민들 불안이 일소될 수 있다. hunnam@seoul.co.kr
위로