찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-07
    검색기록 지우기
  • 포주
    2025-12-07
    검색기록 지우기
  • 박시은
    2025-12-07
    검색기록 지우기
  • 청와대
    2025-12-07
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • 러시아 해커, 평창올림픽 2개월 전부터 수백곳 해킹 시도

    러시아 해커, 평창올림픽 2개월 전부터 수백곳 해킹 시도

    올림픽 후원사에 가짜 이메일…IT업체 전산망 공격‘서울버스’, ‘네이버·다음 메일’ 가짜 앱 만들기도 2018년 평창동계올림픽 당시 해킹 사태를 일으킨 것으로 드러난 러시아 군 정보기관 해커들이 올림픽 개막 2개월 전부터 범행을 준비했던 것으로 파악됐다. 이들은 전산망 침입을 시도하고, 가짜 이메일과 악성 모바일 앱 등 다양한 수단을 동원해 수백 곳을 대상으로 정보를 빼내려 한 것으로 드러났다. 20일(현지시간) 미국 법무부가 공개한 공소장에 따르면 미국 당국이 기소한 러시아 해커 6명은 평창올림픽이 열리기 두어 달 전부터 해킹 준비에 착수했다. IOC의 ‘러시아 도핑 제재’ 직전부터 해킹 준비 착수 이들은 러시아 정부 주도의 도핑 시도와 관련, 국제올림픽위원회(IOC)가 러시아를 제재하기 직전인 2017년 11월 초쯤 범행을 준비, 12월 전후 본격 행동에 나섰다. 주된 대상은 IOC와 평창올림픽 당국, 후원기업인 ‘올림픽 파트너’ 등이었다. 해커들은 IOC와 IOC 위원장이 보내는 것처럼 꾸미는 등 관계기관을 위장한 스피어피싱 이메일을 IOC 위원, 관련 단체, 기업 등 수백 곳에 보냈다. 스피어피싱이란 특정 단체나 개인을 목표로 악성 프로그램을 첨부한 이메일을 발송해 정보를 빼내는 수법이다. 이들은 2017년 12월 4일 올림픽 파트너의 취약점 파악을 위한 온라인 정찰을 한 뒤 6∼7일 ‘추가 협력 제안’이라는 제목의 이메일 28건을 약 220개 주소로 보냈다. 이들은 5개의 올림픽 파트너 측에 약 78개의 한국어 이메일도 보냈다. 옛 국민안전처를 사칭해 악성 파일이 첨부된 ‘속보-지진’이라는 내용도 있었다. 12월 13일에는 대한체육회와 한국올림픽위원회, 한국전력, 공항 등의 웹사이트 취약점 연구에 나섰다. 12월 19일에는 평창올림픽 조직위에 서비스를 제공하는 정보기술(IT) 회사의 전산망 훼손을 시도, 21일쯤 네트워크를 손상하는 데 성공하기도 한 것으로 조사됐다. 또 농림축산식품부 웹사이트를 모방해 만든 서브 도메인 링크 이미지가 포함된 피싱 이메일을 만들고, 한국 국가 대테러 센터가 보내는 것처럼 허위 이메일을 뿌렸다. 해커들은 악성 소프트웨어가 가동되는 모바일 애플리케이션(앱)을 만들기도 했다. 이들은 2017년 12월 11일쯤 ‘서울 버스 트래커’라는 앱을 만들어 앱 스토어에 등록했으나 다운로드가 이뤄지기 전에 탄로가 나면서 사용 정지된 것으로 조사됐다. 12월 25일쯤 이메일 서비스를 모방한 ‘한메일’ 앱도 만들었으나 역시 정지됐다. 이후에도 ‘네이버 메일, 다음 한메일’ 앱을 2018년 1월 6일 공개했지만, 사용이 중단됐다. 다만 이 앱들은 47개 계정 이용자가 설치한 것으로 파악됐다. 해커들은 2018년 1월에는 올림픽 주최 측을 위장해 참가 선수 등에게 ‘호텔 숙박 조건’, ‘호텔 단지의 달라진 생활 조건’ 등이 적힌 스피어피싱 이메일을 보냈다. 개막일 서버 재부팅되고 홈페이지 접속 장애 등 일으켜 올림픽 개막일인 2018년 2월 9일 올림픽 지원 IT 기업 서버와 직원 노트북이 재부팅되는 현상이 일어난 것도 악성코드 침투 결과로 조사됐다. 평창올림픽 개막식 당시 조직위원회와 주요 파트너사들이 사이버 공격을 받고 메인프레스센터에 설치된 IPTV가 꺼지고 조직위 홈페이지에 접속 장애가 발생했다. 국내 서버 50대가 파괴됐고, 총 300대가 영향을 받았다. 이로 인해 조직위 서비스 인증 서버와 데이터베이스 서버가 파괴되면서 수송·숙박·선수촌 관리·유니폼 배부 등 4개 영역 52종의 서비스가 중단됐고, 밤샘 복구작업을 통해 12시간 만에 정상화됐다. 해당 사건을 추적하던 당국은 당시 해킹이 정보 탈취보다는 시스템 파괴를 목적으로 이뤄진 것으로 보인다며, 공격 주체가 “북한은 아닌 것 같다”고 밝힌 바 있다. 평창올림픽 개막 두 달 전 IOC는 2014년 소치동계올림픽에서 국가 차원의 주도로 광범위한 도핑 조작을 일삼은 것으로 드러난 러시아에 올림픽 출전을 금지하는 중징계를 내렸었다. 이 때문에 러시아 선수들은 러시아 국기를 달지 못하고 대신 ‘러시아 출신 올림픽 선수’라는 제한적인 신분으로 출전하게 됐다. 신진호 기자 sayho@seoul.co.kr
  • “평창올림픽 개막식 해킹, 러시아 소행… ‘도핑 시도’ 선수단 참가 금지에 보복”

    “평창올림픽 개막식 해킹, 러시아 소행… ‘도핑 시도’ 선수단 참가 금지에 보복”

    2018년 2월 9일 평창동계올림픽 개막식 도중 메인프레스센터에 설치된 IPTV가 갑자기 꺼지고, 조직위 웹사이트에 접속장애가 발생했다. 수송, 숙박, 선수촌 관리, 유니폼 배부 등 4개 영역 52종의 서비스가 중단됐다. 당시 벌어진 해킹사태는 러시아 군정보기관의 소행이었던 것으로 나타났다. 존 데머스 미국 법무부 차관보는 19일(현지시간) 기자회견에서 “평창올림픽 개막식을 지원하는 수천대의 컴퓨터를 작동 불능 상태로 만든 것은 악성코드 ‘올림픽 파괴자’의 공격”이라며 공격 주체는 러시아 군정보기관인 정찰총국(GRU)의 ‘74455부대’라고 밝혔다. 러시아 선수단은 국가 차원의 도핑 시도로 당시 올림픽 참가가 금지된 상태였다. 사이버 공격은 이에 대한 보복 차원이었으며, 북한이나 중국이 한 것처럼 뒤집어씌우기를 위한 디지털 위장도 행해졌다. 법무부는 평창올림픽 해킹뿐 아니라 2016년 미국 대선에서 힐러리 클린턴 당시 후보의 이메일을 유출한 해커 등 러시아 정보 장교 6명을 기소했다. 미 대선을 2주 앞둔 시점에서 발표한 것과 관련해 법무부는 “대선과 관련이 없다”고 밝혔다. 사이버 보안 업계에서 ‘샌드웜´으로 알려진 74455부대는 세계에서 가장 뛰어난 해킹 그룹으로 간주된다. 이들이 사용하는 프로그램들 가운데 2017년 개발된 ‘낫페티야’라는 악성코드는 가장 파괴적인 사이버 공격 도구로 꼽힌다. 제약사 머크사는 7억 달러의 손실을 봤고, 펜실베이니아의 병원과 위성시설 등도 손해를 입었다. 2015년과 2016년 우크라이나의 대규모 정전과 재무부 공격, 2017년 프랑스 대선에서 이메일 해킹, 영국 수사기관에 대한 사이버 공격도 있다. 영국 외무부는 이날 별도로 올해 도쿄올림픽이 코로나19 탓에 연기되기 이전 GRU가 해킹을 시도했다고 발표했다. 주미 러시아대사관은 뉴욕타임스를 통해 “미국에서 러시아 공포심을 일으키려는 ‘마녀 사냥’의 시작”이라며 사이버공격을 강력 부인했다. 이기철 선임기자 chuli@seoul.co.kr
  • 의원실에 ‘야동’ 내역 보낸 민주평통..“공직기강 해이”

    의원실에 ‘야동’ 내역 보낸 민주평통..“공직기강 해이”

    민주평화통일자문회의가 국회 외교통일위원회에 제출한 국정감사 자료에 음란물과 음원, 게임 파일 자료 전송 내역 등이 실수로 포함돼 공직 기강해이 논란이 제기됐다. 김영주 더불어민주당 의원은 8일 열린 국정감사에서 “민주평통이 의원실에 제출한 국감자료에 업무와 관련 없는 것들이 무더기로 전송됐다”며 “업무용 컴퓨터에서 인증된 USB로 전송된 자료들 중 음원, 영화, 게임 관련 다수의 파일이 포함됐고 지난 1월 자료에는 제목에 ‘몰카’ 등 불법 음란물 자료 전송 내용도 있다”고 말했다.이어 김 의원은 “지난 1월이면 아동영상물 때문에 박사방 수사가 들어가 온 국민이 공분하고 있었을 때인데 1건도 아니고 13건이 발견됐다”며 “공무원이 근무지에서 음란물을 보관하고 전송했다는 것은 있을 수 없는 일이다”라고 지적했다. 이에 대해 이승환 민주평통 사무처장은 “송구스럽기 짝이 없다”고 했다. 국정감사 자료에 포함된 업무용 컴퓨터의 전송내역에는 공공기관의 업무망과 인터넷 망이 분리돼 담당자가 파일을 보관하기 위해 전송한 파일 목록이 포함된 것으로 보인다. 김 의원은 “공공기관에선 인터넷망은 인터넷 접속이 허용되나 컴퓨터가 꺼지면 파일이 삭제되기 때문에 미리 다운받은 파일을 업무망에 옮겨놓는 식으로 업무를 하는 것으로 들었다”며 “불법 파일을 인터넷망을 통해 다운받고 옮긴 것”이라고 지적했다. 이어 “1월 전송 내역만 확인했기 때문에 얼마나 많은 내용이 이미 전송됐는지는 모르겠다”며 “이같은 심각한 불법 파일은 악성코드를 포함해 해킹 위험이 있기 때문에 원천적으로 차단할 수 있는 강력한 대책이 필요하다”고 했다. 그러면서 “불법 음란물을 보관하고 전송한 직원을, 저는 누군지 알고 있다. 법에 따라 징계해달라”고 요청했다. 이 처장은 “더욱더 철저하게 보안 조치를 하겠다”고 답했다. 서유미 기자 seoym@seoul.co.kr
  • 추석 안부 인사에 속지 마세요…연휴 ‘스미싱 사기’ 기승

    추석 안부 인사에 속지 마세요…연휴 ‘스미싱 사기’ 기승

    “[배송 센터] 주소정보가 맞지 않아 변경 후 상품 배송 요망. new.so/xxx”“한가위 이벤트에 당첨돼 선물을 보내드립니다. 당첨된 선물 즉시 확인해보세요. http://fallevnet/99ujh” 택배업체나 지인을 사칭해 문자 결제를 유도하는 사기(스미싱) 사례다. 스미싱은 문자메시지에 포함된 인터넷주소(URL) 클릭을 유도해 개인정보나 금융정보를 빼앗는 범행 수법이다. 이런 문자를 받았다면 절대 클릭하지 않고 바로 삭제하는 것이 좋다. 문자에 포함된 URL을 클릭하면 악성 앱이나 휴대전화를 원격조종할 수 있는 앱이 자동으로 설치된다. 혹은 URL을 클릭하자마자 악성코드를 휴대전화에 설치해 소액결제가 이루어질 수 있다. 자녀를 사칭해 개인정보나 금융정보를 요구하고, 문화상품권을 대신 구매해달라고 요청하는 신종 수법도 증가 추세다. 이번 추석엔 신종 코로나바이러스 감염증(코로나19) 확산 방지 차원에서 스마트폰을 통한 비대면 인사가 활발한 만큼 스미싱 사기에 특히 주의해야 한다. 스미싱 피해를 예방하려면 출처가 불확실한 문자메시지를 경계해야 한다. 가족이나 친지, 지인이 보낸 메시지처럼 보이더라도 URL을 함부로 클릭하지 해선 안 된다. 앱 설치를 유도하거나 금전거래를 요구하는 경우에는 상대에게 직접 전화를 걸어 사실 여부를 확인해야 한다. 택배 알림이나 2차 재난지원금 지급 등으로 위장한 문자도 주의해야 한다. 의심스러울 때는 택배사 홈페이지에서 직접 확인하는 것이 좋다. 스마트폰 소액결제를 차단하는 것도 도움 된다. 가입한 이동통신사 고객센터로 전화하거나 홈페이지에서 해당 기능을 설정할 수 있다. 휴대전화나 PC에 백신을 설치하고 주기적으로 업데이트하는 것도 추천한다. 이동통신사나 보안업체에서 제공하는 스미싱 방지 앱을 설치하면 된다. 휴대전화 보안 설정을 강화해 출처를 알 수 없는 앱 설치를 제한할 수도 있다. 만약 스미싱 의심 문자를 받았거나 악성 앱 감염이 의심될 땐 24시간 무료 상담센터(☎118)에 문의하면 된다. 이미 스미싱 피해를 본 경우 송금·입금 금융회사 콜센터나 금융감독원 콜센터(☎1332)에 전화하면 해당 계좌 지급 정지 요청과 피해구제신청을 할 수 있다. 곽혜진 기자 demian@seoul.co.kr
  • “확인 안되는 문자 클릭하지 마세요” 스미싱 주의보

    “확인 안되는 문자 클릭하지 마세요” 스미싱 주의보

    “2차 재난지원금과 선물택배 관련 확인되지 않는 문자는 클릭하지 마세요.” 2차 재난지원금과 초·중학생 돌봄, 소상공인 지원금 지급을 앞두고 국가기관, 지자체를 사칭한 ‘스미싱 문자메시지 유포’가 기승을 부리고 있다. 30일 경창청에 따르면 재난지원금 안내를 빙자한 스미싱 문자메시지 속 인터넷 주소를 클릭할 경우, 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 공격자는 ‘2차 재난지원금 신속지급 즉시확인’이라는 내용에 악성 URL을 포함해 스미싱 문자메시지를 발송한다. 사용자가 해당 문자메시지 내 URL을 실행하면 특정 카카오톡 친구추가 채널로 연결된다. 현재 해당 채널은 ‘비공개 및 삭제된 프로필’인 것으로 나타난다. 지난 제1차 긴급 재난지원금 지급 기간에도 ‘긴급 재난지원금 조회 및 안내’ 등의 스미싱 문자가 발송돼 소액 결제 등의 피해가 발생한 사례도 있었던 것으로 전해졌다. 경찰청 사이버안전국은 전국 스미싱 사건 발생 건수가 2017년 667건, 2018년 293건, 2019년 207건 이라고 밝혔다. 그 외에도 매년 명절 전후 택배를 가장한 스미싱 피해도 발생하고 있어 주의가 필요하다고 말했다. 지난해 경기남부지역에서 추석전후 열흘간 택배송장 가장 스미싱은 전년 대비 133%(3건→7건)증가한 것으로 나타났다. 피해예방을 위해서는 출처 미상의 문자메시지 클릭을 주의하고, 주기적으로 스마트폰 보안프로그램을 업데이트 하며 스마트폰 소액결재 기능을 사전 차단하는 것이 중요하다. 실제로 지난 10일 용인동부경찰서에서는 맘카페에 백화점 상품권을 싸게 판다는 게시글을 올려 이를 보고 연락한 피해자 29명으로부터 4700만원을 받아 가로챈 피의자 A씨(37)를 추적하여 검거·구속했다. 경기남부경찰청은 2차 재난지원금 등 지급과 추석명절을 맞아 인터넷사기 및 스미싱 피해를 예방하기 위해 카드뉴스를 제작하여 경찰관서 홈페이지 및 SNS, 전광판 등을 이용해 홍보활동을 추진하는 한편, 인터넷사기에 대한 적극적인 단속을 하고있다. 이영필 경기남부경찰청 사이버안전계장은 “확인되지 않은 문자를 클릭하면 개인 정보가 탈취되어 보이스피싱 피해를 당할 수 있고 등 범죄에 이용되기도 한다”며 “2차 재난지원금 등 지급을 앞두고 모르는 문자가 오면 반드시 기관의 공식 홈페이지를 통해 확인하라” 고 강조했다. 신동원 기자 asadal@seoul.co.kr
  • “2차 재난지원금 신속 지급” 스미싱 문자 조심하세요

    “2차 재난지원금 신속 지급” 스미싱 문자 조심하세요

    재난지원금 24일부터 지급 시작관련 범죄 지속 모니터링·엄정 수사 방침인터넷 주소 클릭시 개인·금융정보 탈취 정부가 소상공인과 특고(특수고용직)·프리랜서, 아동 돌봄 등에 대한 재난지원금을 오는 24일부터 지급하기 시작한다. 정부는 임시 국무회의, 직후 긴급 재정관리점검회의를 소집해 4차 추가경정예산 상에 반영된 각종 지원금에 대한 지급 계획을 확정할 예정이다. 이에 경찰은 제2차 재난지원금 신청에 대한 안내문자를 빙자한 ‘스미싱 범죄’가 급증할 것으로 예상하고 주의를 당부했다. 23일 경찰청 사이버수사과에 따르면 재난지원금 안내를 빙자한 스미싱 문자메시지 속 인터넷 주소를 클릭할 경우, 악성코드가 스마트폰에 설치돼 피해자가 모르는 사이 소액 결제가 되거나 개인·금융정보가 탈취될 수 있다. 지난 제1차 긴급 재난지원금 지급 기간에도 ‘긴급 재난지원금 조회 및 안내’ 등의 스미싱 문자가 발송돼 소액 결제 등의 피해가 발생한 사례가 있었다. “의심스러운 문자는 클릭 없이 삭제” 당부 경찰 관계자는 “정상적인 재난지원금 안내문자에는 링크가 첨부되지 않으므로 발송자가 확인되지 않는 문자메시지를 수신할 경우 인터넷주소(URL)나 첨부파일을 클릭해서는 안 된다”며 “지인으로부터 받은 문자메시지도 링크 주소를 클릭하기 전에 확인해봐야 한다”고 강조했다. 또 “백신 설치 및 최신 버전으로의 업데이트 등 필수 보안수칙을 준수하고, 의심스런 문자메시지는 클릭하지 말고 즉시 삭제할 것을 당부드린다”며 “경찰은 한국인터넷진흥원(KISA)과 협업해 모니터링을 강화하고 지방청 사이버수사대를 책임수사 관서로 지정해 엄정 수사할 방침”이라고 했다. 한편 추석 전에 지급이 시작되는 사업은 소상공인 새희망자금과 긴급고용안정지원금, 아동특별돌봄, 청년특별구직지원 등 자금이다. 총 1023만명에게 6조3000억원에 달하는 자금을 지급하는 내용을 담고 있다. 김채현 기자 chkim@seoul.co.kr
  • 해킹당한 순간 통제불능… 스마트카, 도로 위 폭탄 우려

    해킹당한 순간 통제불능… 스마트카, 도로 위 폭탄 우려

    잠금장치 해킹해 직접 차 훔치거나스마트폰으로 가속페달 등 원격조종 정부 ‘한국판 뉴딜’ 종합계획 마련‘자동차 사이버 보안 지침’ 연내 고시전문가 “기업, 민간 기술개발 지원해야” 2018년 9월 미국 텍사스주 와코에서 21세 청년이 자동차 절도 혐의로 경찰에 체포됐다. 이 청년은 렌터카 업체로부터 전기차인 테슬라 ‘모델S’를 훔쳐 도주하다 사흘 만에 붙잡혔다. 용의자는 테슬라의 스마트폰 애플리케이션을 해킹해 자동차 문을 열고, 위성항법시스템(GPS)을 무력화시켜 이동경로 추적을 피했던 것으로 드러났다. 자동차의 전자제어 방식 장치가 늘어나고, 차량에 무선 이동통신 네트워크를 연결한 ‘커넥티드카’(스마트카)가 등장하면서 자동차 사이버 보안이 시급한 과제로 떠올랐다. 국내에선 아직 표면화되지 않았지만 미국 등에서는 스마트폰을 이용해 커넥티드카 기술이 적용된 자동차에 불법 침입하는 사례가 늘고 있다.21일 한국교통안전공단에 따르면 이스라엘 보안업체 ‘업스트림 시큐리티’가 전 세계 자동차의 사이버 공격을 집계한 결과 2010년엔 5건이었으나, 2015년 32건, 2018년 79건, 지난해 188건으로 급격히 늘고 있다. 특히 지난해는 1년 만에 두 배 이상 늘었다. 업스트림 시큐리티는 글로벌 자동차업체들이 보안 취약성이 드러나는 걸 꺼려 한다는 점에서 실제로는 이보다 더 많을 것으로 예측했다. 사이버 공격은 자동차의 전자 잠금 장치를 해킹해 차량 자체를 훔치는 것부터 고객의 정보를 대량으로 빼내는 등 다양한 형태로 이뤄진다. 자동차 회사들이 진단용으로 사용하는 블루투스, 온보드 차량점검(OBD) 포트 등을 통해서도 해킹할 수 있다는 지적이 나온다. 사이버 공격 경로로는 차 키를 이용하지 않고도 차 문을 여닫을 수 있는 무선도어 잠금장치(키리스 엔트리 시스템)를 통한 공격이 29.6%로 가장 많았다. 자동차 제작사의 서버(27.2%), 모바일 앱(12.7%), OBD 포트(10.4%)도 보안에 취약했다. 키리스 엔트리 시스템을 공격하는 데 성공하면 차를 직접 훔칠 수 있다. 제작사 서버를 공격하면 한 번에 수많은 차량에 영향을 줄 수 있다. 이은영 교통안전공단 자동차안전연구원 선임연구원은 “앞으로 자율주행차 시대가 본격화되면 전자제어장치(ECU) 비중이 더욱 높아지기 때문에 사이버 보안 위협이 더 커지게 된다”면서 “자동차의 해킹 피해는 최악의 경우 사망에 이르는 인명 사고로 이어질 수 있다”고 설명했다. 커넥티드카를 해킹하면 내부 데이터 조작, 통신 방해, 악성코드 감염, 원격 제어와 오작동을 유발하고 브레이크나 핸들을 운전자가 예측하지 못하게 조작할 수 있어 대형 사고로 이어질 가능성이 크다. 2015년 12월에는 일본 히로시마 시립대 연구진이 도요타 자동차를 해킹해 스마트폰으로 무선 조작하는 실험에 성공했다. 스마트폰으로 조작하자 주차 상태인 차량의 속도 계기판은 시속 180㎞까지 치솟았고, 액셀러레이터가 통제되지 않았다. 같은 해 7월엔 인터넷으로 지프 체로키의 인포테인먼트 시스템을 뚫고 고속 주행 중이던 자동차의 엔진과 브레이크 등을 원격으로 조정할 수 있다는 사실이 알려지자 크라이슬러는 140만대를 리콜하기도 했다. 미국 조지아대 연구팀은 도로 위의 차량들이 시스템으로 상호 연결된 자율주행차 시대가 열리면 소수의 자율주행차 해킹만으로도 뉴욕 맨해튼 도로를 마비시킬 수 있다고 전망했다. 영국 주니퍼리서치는 한 건의 사이버 해킹으로 인한 자동차 제작사의 손해는 최대 11억 달러(약 1조 2800억원)이고, 2023년까지 자동차 업계는 매년 240억 달러의 비용을 치러야 할 것으로 전망했다. 국내에선 커넥티드카 서비스를 지원하는 차량관제 무선통신서비스 가입 회선이 지난 7월 말 300만개를 넘었다. 정부는 지난 7월 ‘한국판 뉴딜’ 종합계획을 통해 2025년까지 10조 7000억원을 투입해 사회간접자본(SOC) 핵심 인프라 디지털 관리체계를 구축한다고 밝혔다. 디지털 관리체계와 함께 연내에 ‘자동차 사이버 보안 지침’을 고시하고, 단계적으로 대응체계를 구축할 계획이다. 이 선임연구원은 “국내 자동차 보안전문가를 키우는 일은 물론 자동차 관련 해킹에 대한 정보 공유·분석 네트워크를 구축해 업계와 공유해야 한다”면서 “기업들에도 실제 자동차에서 사이버 보안을 시험·평가할 수 있는 공간·장비 등을 제공해 민간에서도 기술을 개발할 수 있게 지원해야 한다”고 말했다. 세종 하종훈 기자 artg@seoul.co.kr ■공동기획 : 한국교통안전공단
  • 北 해킹팀 ‘비글보이즈’ ATM 해킹 재개

    北 해킹팀 ‘비글보이즈’ ATM 해킹 재개

    미 정부 ‘北 패스트캐시 해킹’ 경고문수많은 ATM에서 현금 인출 및 착폭한번 해킹으로 30여개국 영향 사례도정찰총국 금융해킹팀 비글보이즈 명명잠잠했다가 올해 2월부터 활동 재개 북한 해킹팀 ‘비글보이즈’가 지난 2월부터 현금자동입출금기(ATM)를 이용한 금융 해킹을 재개했다고 미국 정부가 경고했다. 비글보이즈는 북한 정보기관인 정찰총국의 해킹팀을 의미한다. 미 국토안보부 산하인 사이버안보·기간시설안보국(CISA)과 재무부, 연방수사국(FBI), 사이버사령부 등 4개 기관은 26일(현지시간) 경고문을 통해 북한의 비글보이즈가 ‘패스트캐시 2.0’이라고 명명한 ATM 해킹으로 지난 2015년 이후 약 20억 달러를 훔치려 시도한 것으로 추정된다고 밝혔다. 패스트캐시란 은행의 소매결제시스템을 감염시킨 뒤 ATM에서 현금을 빼돌리는 수법을 말한다. 북한의 ATM 해킹 한 번으로 30여개국이 영향을 받은 사례가 있다는 내용도 경고문에 포함됐다. 또 각국 은행 간에 사용하는 국제금융전산망(SWIFT·스위프트) 해킹을 이용한 사기 인출도 우려된다고 했다. 2016년 북한의 스위프트 해킹으로 방글라데시 중앙은행은 뉴욕 연방준비은행에 예치했던 1억 100만 달러 중 8100만 달러를 잃었다. 미국은 2018년 10월에도 북한 해킹조직이 ATM을 활용해 현금인출 사기를 실행하는 악성코드를 확인했다며 경보를 발령한 바 있다. 이번 경고는 이후 22개월만에 처음이다. CISA는 이날 경고문에서 “북한이 해킹 자금을 핵무기와 탄도미사일을 개발하는데 투입할 수 있다”고 명시했다. 또 비글보이즈가 2015년부터 타깃으로 삼은 국가로 한국, 일본, 스페인, 대만, 싱가포르, 아르헨티나 등을 포함해 38개국을 지목했다. 워싱턴 이경주 특파원 kdlrudwn@seoul.co.kr
  • 작년 총선 앞두고… 英장관, 러 해커에 기밀문서 털렸다

    영국의 국가기밀이 담긴 리엄 폭스(58) 전 국제통상장관의 이메일이 지난해 총선에 앞서 러시아 측에 의해 해킹됐다는 보도가 나왔다. 유출된 이메일 내용은 당시 야당 공세의 빌미가 된 바 있어 러시아가 영국 총선에 개입하려 했다는 의혹이 제기됐다. 로이터통신은 해커들이 지난해 7월 12일부터 10월 21일 사이 폭스 전 장관의 계정에 여러 차례 접근해 기밀문서들을 빼 갔다고 이 사안에 정통한 익명의 소식통 2명을 인용해 3일(현지시간) 단독으로 보도했다. 소식통은 해킹에 책임이 있는 러시아 조직이나 집단의 이름은 말하기를 거부했으나 해킹 공격은 정부 지원을 받는 작전의 특징을 지녔다고 밝혔다. 해킹된 정보에는 미국과의 무역협상과 관련한 자세한 문건 6건도 들어 있었다. 하원 의원인 폭스 전 장관은 지난해 7월 24일 개각 때 장관직에서 물러났다. 이와 관련, 영국 정부 대변인은 “국가기밀 문서들이 어떻게 해킹됐는지는 현재 수사 중”이라고 말했다. 앞서 도미닉 라브 외무장관은 지난달 “러시아 해커들이 불법적으로 획득한 정부 문서들을 온라인을 통해 유출함으로써 선거에 개입하려 했다”고 밝혔다. 지난해 12월 총선에 앞서 해커들은 해킹한 문서들을 소셜미디어 레딧에 올려 공개했고, 이를 확보한 당시 야당 당수인 제러미 코빈 노동당 대표가 “국민의료보험(NHS)이 미국과의 협상 테이블에 올라갔다”며 공세를 펼쳤다. 해킹 수법은 ‘스피어 피싱’이었다. 이는 악성코드가 담긴 첨부파일을 이메일로 보낸 뒤 수신자가 첨부파일을 클릭할 때 해커가 그 컴퓨터를 통제하는 기법이다. 러시아는 “알 수 없는 일”이라며 해킹을 부인했다. 러시아 측은 앞서 2014년 스코틀랜드 독립투표 개입, 최근엔 코로나19 백신 연구 결과 해킹을 시도했다는 의혹을 받고 있다. 이기철 선임기자 chuli@seoul.co.kr
  • [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    #1. 2009년 8월 9일부터 9월 21일까지 국내 카드가맹점 ‘포스단말기’가 해킹돼 7개 카드사의 카드번호, 유효기간 등 고객 3000여명(건)의 신용카드 정보가 해외로 유출됐다. 이 중 6개 카드사(삼성카드는 미공개) 108건이 미국, 이탈리아, 그리스, 스페인 등지에서 불법 복제돼 3억여원이 부정 결제됐다.<2009년 11월 4일자 1·3면> #2. 2020년 6월 카드 정보와 카드 비밀번호, 은행 계좌번호, 주민등록번호, 휴대전화번호 등 금융·개인 정보가 담겨 있는 1.5테라바이트(TB) 분량의 외장하드가 수면 위로 떠올랐다. 이 외장하드는 경찰이 지난해 6월 시중은행 해킹 혐의로 구속된 피의자의 추가 범행과 공범을 수사하는 과정에서 확보했다. 카드 정보는 식당 등 전국 카드가맹점 포스단말기가 해킹돼 빠져나갔다.<2020년 6월 15일자 1·8면> 국내 카드가맹점 포스단말기 해킹을 통한 카드정보 유출은 2009년 11월 4일 본지 보도를 통해 세상에 처음 알려졌다. 당시 대다수 사람들은 포스단말기가 뭔지도 몰랐다. 생소했던 만큼 충격도 컸다. 11년이 지났다. 포스단말기 해킹을 통한 카드정보 유출은 아직도 ‘현재 진행형’이다. 포스단말기에 악성코드를 심어 카드정보를 실시간 빼내는 수법도 11년 전과 똑같다. 소비자 피해 예방 책임이 있는 금융감독원은 왜 11년간 눈뜬장님처럼 가만히 있는 걸까. 포스단말기 해킹을 통한 카드정보 유출은 2006년 11월 일부 가맹점에서 처음 발생했다. 이듬해 1월엔 대구·창원 등지의 식당 등 400여 가맹점에서 카드정보가 무더기로 빠져나갔다. 금감원과 카드사들은 이 사실을 극비에 부쳤다. 2009년 취재 때도 금감원과 카드사들은 유출 사실을 숨기려고 안간힘을 썼다. 금감원은 “현재 포스단말기엔 카드정보가 저장되지도 않고 저장되더라도 암호 등 보안 형태로 저장되기에 정보 유출 위험이 없다”고 큰소리까지 쳤다. 금감원은 얼토당토않은 이 말을 금융사고가 터질 때마다 내용만 조금씩 바꿔 가며 우려먹고 있다. 2007년 대규모 카드정보 유출 때부터 14년째 국민들을 호도하고 있다. 최근엔 ‘IC카드 단말기’를 이 말에 끼워 넣었다. 2018년 7월 시중 거의 모든 포스단말기를 정보 유출에 취약한 마그네틱카드 단말기에서 정보 보안이 탁월한 IC카드 단말기로 바꾼 이후엔 해킹을 통한 정보 유출이 없다는 주장이다. 싱가포르 보안업체가 다크웹에서 불법 거래되는 국내 고객의 카드정보를 통보했을 때도, 1.5TB 외장하드에서 유출된 카드정보가 대규모로 발견됐을 때도 금감원은 이 주장을 앵무새처럼 되풀이했다. 금감원은 2009년 11월 본지 보도 이후 IC카드 단말기 보급에 막대한 돈을 퍼부었다. IC카드는 마그네틱카드와 달리 카드정보가 암호화돼 칩에 저장되기에 해킹을 통한 정보 유출이 어렵다. 금감원은 이 점만 부각하며, 정보 유출은 옛말이라고 둘러대고 있다. 시중 포스단말기가 IC카드와 마그네틱카드 겸용이라는 사실은 한마디도 언급하지 않는다. 현재 발행되는 모든 카드의 뒷면엔 카드정보가 들어 있는 마그네틱이 붙어 있다. IC칩이 망가지거나 단말기가 IC칩을 인식하지 못하는 것에 대비해서다. 지금도 포스단말기 해킹을 통해 카드정보가 새나가는 이유다. 금감원이 14년간 동일 범죄를 막지 못하고, 궁색한 변명만 하는 건 내부에 카드 범죄 전문가가 전무한 탓이다. 금감원은 금융사고가 터지면 카드·은행 관계자들을 불러 닦달하는 것 외엔 하는 일이 없다는 말까지 나돈다. 서둘러 외부 수혈을 해 근본 대책을 마련해야 한다. 금감원이 제 역할을 해야 국민들 불안이 일소될 수 있다. hunnam@seoul.co.kr
  • [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    포스단말기·ATM에 악성코드 심어 이용 때마다 카드 비번·개인정보 빼내 멤버십가맹점 서버도 뚫려 정보 숭숭 금감원 아직 해킹 진원지조차 파악 못해 공범 검거 안돼 게임사이트 등 결제 우려 범정부 TF 꾸려 소비자 피해 예방 나서야현금자동입출금기(ATM)와 카드가맹점 포스단말기, 멤버십가맹점 등 불특정 다수의 전산기기가 해킹돼 사상 최대의 금융·개인 정보가 유출되는 사건이 발생했다. 특정업체 한 곳이 아니라 카드사·금융사·기업 등 경제 근간을 이루는 곳들이 두루 연계돼 있어 범정부 차원의 태스크포스(TF)를 꾸려 유출 실태를 파악하고, 서둘러 소비자 피해 예방 조치에 나서야 한다는 지적이 나온다. 이번 유출 사건은 시중은행 해킹 혐의로 지난해 6월 구속된 이모(42)씨의 추가 범행과 공범 수사 과정에서 1.5테라바이트(TB) 분량의 외장하드를 확보하면서 불거졌다. 은행 보안 관련 일을 하는 이씨는 2012년 커피숍·중소형 슈퍼·생활잡화점·음식점 등 국내 카드가맹점 수백 곳의 포스단말기에 카드 정보를 빼내는 악성코드를 심었다. 악성코드는 이메일로 유포돼 가맹점 사업주나 종업원들이 포스단말기에서 메일을 확인하는 순간 자동으로 깔렸다. 고객이 카드를 사용할 때마다 이씨가 설정해 놓은 메일로 카드 트랙 정보가 실시간으로 빠져나갔다. 이씨는 2014년 4월 경찰에 적발돼 복역하고 2016년 초 출소했지만 당시 악성코드를 심어놓은 포스단말기에선 지금도 정보가 빠져나가고 있다. 1.5TB 내 카드 정보도 그때 심어놓은 악성코드를 통해 유출된 정보들이다. 복수의 금융권 관계자는 “금융감독원은 아직도 포스단말기 해킹 진원지조차 파악하지 못하고 있다”고 지적했다. 유출 카드 정보는 카드 트랙 정보를 뜻한다. 카드 트랙엔 카드 번호, 유효 기간, 비밀번호 암호화값 등이 담겨 있다. 이 정보만 있으면 복제카드를 만들 수 있다. 카드 한 장에 들어가는 트랙 정보는 40줄로, 40바이트(Byte) 용량이다. 1.5TB는 1조 6492억 6744만 5000바이트로, 카드 정보 기준으로 412억 3168만 6125건이 들어간다. 최근 싱가포르 사설 보안업체에서 다크웹을 통해 불법 거래되는 국내 카드 정보를 파악해 우리 금융당국에 통보한 90만건은 35킬로바이트(KB) 수준으로, 비교 자체가 되지 않는다. 출소한 이씨는 은행 ATM에도 악성코드를 깔았다. 고객이 ATM을 이용할 때마다 실시간으로 카드 비밀번호, 은행계좌번호, 주민등록번호, 이름 등이 유출됐다. 1.5TB 분석 결과가 나오면 국내 어느 금융사의 ATM이 해킹됐는지, 계좌 유출과 피해 규모가 얼마나 되는지 파악할 수 있다. 멤버십가맹점 서버도 뚫렸다. 1.5TB 안엔 멤버십 회원번호와 주소, 휴대전화번호 등도 담겨 있다. 경찰은 서버 자체가 해킹된 것으로 보고 유출 경위를 확인하고 있다. 문제는 공범이 아직 검거되지 않았다는 점이다. 이씨와 해킹을 함께한 범인들이 1.5TB 분량의 금융·개인 정보를 갖고 있다면 휴대전화 간편결제 서비스와 도난 카드정보가 흔히 사용되는 게임사이트 등에서 악용할 수 있다. 김득의 금융정의연대 상임대표는 “2014년 카드 3사의 1억건 정보 유출보다 규모가 크다면 검찰까지 포함해 범정부 차원의 TF를 구성해 서둘러 수사하고 소비자 피해 예방 조치를 해야 한다”며 “정보 유출에 따른 피해와 관련해선 징벌적 손해배상이나 집단소송 등을 통해 소비자 피해 보상이 제대로 이뤄져야 한다”고 지적했다. 김승훈 기자 hunnam@seoul.co.kr 윤연정 기자 yj2gaze@seoul.co.kr
  • [단독]재난지원금 카드정보 등 90만건 다크웹 불법거래…당국은 몰랐다

    [단독]재난지원금 카드정보 등 90만건 다크웹 불법거래…당국은 몰랐다

    싱가포르 보안업체가 최근 해외 인터넷 암시장에서 대량으로 불법 거래되는 국내 고객들의 카드정보를 파악해 우리 금융당국에 통보한 것으로 확인됐다. 해외 보안업체가 이런 사실을 파악하는 동안 금융당국의 감시 기능은 전혀 작동하지 않아 불안감이 커지고 있다. 불법 거래된 카드 정보로 만들어진 복제카드를 통해 정부 긴급재난지원금이 무작위로 사용될 수 있어 금융당국에 비상이 걸렸다. 8일 여신금융협회에 따르면 싱가포르 사설 보안업체는 지난 4월 특정 프로그램을 통해서만 접속이 가능한 ‘다크웹’을 통한 인터넷 암시장에서 국내 고객들의 카드 정보 90만건이 불법 거래되는 사실을 확인하고 금융보안원에 통보했다. 금융보안원은 금융감독원에 알린 뒤 지난달 중순 국내 전 카드사에 불법 거래된 카드 정보를 나눠주고, 카드사별 분류 뒤 소비자 피해예방 조치를 하라고 통지했다. 여신협회 관계자는 “국내 카드사들이 불법 거래된 카드 정보를 받은 뒤 유효카드 정보 여부와 피해 규모 등을 파악하고 있다”고 말했다. 금융당국과 카드사들은 불법 거래된 카드 정보가 오는 8월 31일까지인 재난지원금 사용 시기와 맞물려 있어 촉각을 곤두세우고 있다. 여신협회 관계자는 “재난지원금 사용 카드 정보가 유출돼 부정 사용될 경우 빠른 시일 내 재발급 신청을 하도록 할 것”이라며 “복제카드를 통한 재난지원금 불법 사용이 없도록 적극 조치하겠다”고 말했다. 금융당국과 카드사들은 불법 거래된 카드 정보 90만건이 포스(POS)단말기 해킹을 통해 해외로 빠져나간 것으로 파악했다. 포스단말기는 백화점·편의점·식당·프랜차이즈 업소 등에 설치된 카드 결제용 판매·재고관리 단말기다. 카드번호와 유효기간 등 모든 신용카드 정보가 고스란히 저장돼 있다. 하드와 소프트웨어로 이뤄진 일반 PC와 같아 범죄조직들의 해킹 표적이 되고 있다. 포스단말기 내 신용카드 정보는 ‘이메일 해킹’을 통해 해외로 빠져나간다. 해커들이 전국 카드 가맹점의 포스단말기에 악성코드를 심어놓은 뒤 고객들이 카드를 긁는 순간 정보를 미리 지정해 둔 이메일 주소로 받는 수법이다. 해킹을 통해 빠져나가는 신용카드 트랙 정보엔 카드번호, 유효기간, 카드 비밀번호 암호화값 등이 담겨 있다. 유출 카드 정보는 카드 트랙 정보나 트랙 정보를 이용해 만든 위조카드, 두 가지 형태로 타크웹을 통해 세계 곳곳에서 암호화폐로 거래된다. 트랙 정보는 1건당 최소 50달러에서 수백 달러에 팔린다. 문제는 포스단말기 해킹을 통해 지금도 고객 카드 정보가 실시간 국외로 빠져나가고 있지만 해킹을 당한 가맹점조차 파악하지 못하고 있다는 점이다. 금감원 관계자는 “(피해 규모가) 한 두 건이 아니기 때문에 확인하기가 어렵다”면서 “전체적으로 다 조사를 해봐야 한다”고 했다. 김승훈 기자 hunnam@seoul.co.kr 윤연정 기자 yj2gaze@seoul.co.kr 강윤혁 기자 yes@seoul.co.kr
  • “음란물 보는 모습 촬영했다. 지금 140만원 송금해라”

    “음란물 보는 모습 촬영했다. 지금 140만원 송금해라”

    “뽑아주시면 열심히 하겠습니다” 클릭하면 악성코드 유포 신종 코로나바이러스(코로나19) 확산을 악용해 이메일로 악성코드를 유포하는 등 사이버 공격이 기승을 부리고 있다. 31일 보안업계에 따르면 코로나19로 재택근무나 화상회의 등을 도입한 기업이 늘어나고 있는 틈을 타 개인 PC의 취약한 보안체계를 노린 악성 메일 공격이 급증하고 있다. 특히 가짜 이력서 이메일을 악용한 악성코드 유포 사례가 잇달아 발견됐다. 최근에는 이력서를 위장한 이메일 첨부파일로 유포되는 ‘넴티(NEMTY) 랜섬웨어’가 발견됐다. 공격자는 메일 본문에 ‘공고를 본 지는 조금 됐지만 지원한다’, ‘이력서와 포트폴리오를 같이 보낸다’ 같은 자연스러운 한글 메시지를 담았다. 이는 메일 수신자의 의심을 피하고 모집 기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위해 포함된 내용으로 추정된다. 메일에는 특정인의 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 압축파일을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히하겠습니다’는 제목의 두 가지 파일이 나타난다. 각각 PDF 파일과 한글 문서 파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다. 앞서 지난 1월에는 이력서를 위장한 정보유출 악성코드가 유포됐다. 또 코로나로 온라인 수업을 진행되는 것을 이용해 학생과 학부모 등을 대상으로 한 사이버 범죄도 발생했다. 지난달 원격수업 관련 파일 다운로드를 위장한 피싱 사이트에서 ‘블루크랩 랜섬웨어’를 유포한 것이다.‘긴급재난지원기금 조회 및 안내’ 사칭 스미싱 공격도 코로나 위기 극복을 위한 정부의 긴급재난지원금 조회 및 안내를 사칭한 스미싱 공격도 발견됐다. 스미싱은 문자메시지(SMS)와 피싱(phising)의 합성어로 악성 앱 주소가 포함된 휴대폰 문자를 대량 전송한 뒤 이용자가 악성 앱을 설치하도록 유도해 금융정보나 개인정보 등을 탈취하는 수법이다. 공격자가 재난지원금 신청이 시작된 지난달 11일부터 ‘주소가 불분명하여 배달이 불가능하다’는 택배 사칭 내용과 가짜 긴급재난지원금 신청 인터넷 주소를 첨부해 개인정보를 알아채는 방식의 스미싱이 발견됐다. 또 ‘[긴급재난자금] 상품권이 도착했습니다’란 내용과 함께 인터넷주소를 보내 클릭을 유도하는 스미싱도 있었다. 한편 지난달 사회적 거리두기가 진행되면서 비대면 소통이 많아진 것을 이용해 온라인 카페로 퍼지는 피싱 위협도 기승을 부렸다. 안랩에 따르면 지난달 피싱 공격자는 사전 탈취한 국내 유명포털 계정정보로 다양한 온라인 카페에 연예인 음란 동영상을 위장한 게시글을 작성했다. 아울러 텔레그램 ‘n번방’ 사건으로 국민적 공분이 폭발한 가운데 음란물 사용자의 불안 심리를 악용한 범죄도 기승을 부렸다. 사용자 비밀번호를 언급하며 음란물 이용 사실을 퍼뜨리겠다고 협박, 암호화폐를 요구하는 스팸 메일이 유포되기도 했다. 메일 본문이나 첨부된 문서 파일에는 “당신의 계정 비밀번호(유출된 실제 비밀번호 기재)를 알고 있다. 웹 카메라를 이용해 음란물을 보는 모습을 촬영했고 PC와 사회관계망서비스(SNS)의 모든 연락처를 확보했다”는 메시지가 있다. 그러면서 “비트코인으로 1164달러(140만원)를 송금하지 않으면 음란물 접속 기록과 시청 영상을 주소록 내 연락처로 보내겠다”고 협박했다. 업계에서는 연일 관련 범죄에 대한 경고를 하며 첨부파일 실행에 주의를 당부했다. 김채현 기자 chkim@seoul.co.kr
  • 한국 군사기밀 빼내려는 해킹 시도 급증…지난해 9500여회

    한국 군사기밀 빼내려는 해킹 시도 급증…지난해 9500여회

    외국에서 한국군의 군사기밀을 빼내려는 해킹 시도가 최근 3년간 급증한 것으로 나타났다. 지난해에는 9500여회 해킹 시도가 있었으나 아직까지 군사자료가 유출된 사실은 파악되지 않았다. 28일 국방부에 따르면 최근 외국에서 한국군의 국방정보시스템을 대상으로 해킹을 시도한 사례가 2017년 약 4000회에서 2018년 5000여회로 늘어났고, 지난해에는 무려 9533회에 달했다. 국방정보시스템은 국방 정보의 수집·가공·저장·검색·송신·수신 및 그 활용과 관련된 장비와 소프트웨어를 통합해 지칭하는 용어다. 지난해 9533회의 해킹 시도가 있었지만 국방정보시스템은 뚫리지 않아 군사자료 유출 사례는 없었다고 국방부는 설명했다. 국방부 사이버작전사령부 등이 지난해 해킹 시도한 인터넷 프로토콜(IP) 추적 결과, 중국과 미국에 있는 IP가 대부분이었다. 이에 국방부 관계자는 “침해 시도 세력은 자신의 정보를 노출하지 않고자 의도적으로 IP 주소를 다중 우회시킨다”면서 “실제 침해 시도 세력의 소속 국가를 단정하는 것은 제한된다”고 설명했다. 국방부는 최근 국방정보시스템 해킹 시도가 급증함에 따라 네트워크와 서버, 단말PC 등 영역별 다계층 보호 체계를 구축해 운용하고 있다. 그러나 매년 각 군, 기관별 국방정보시스템에 대한 취약점 분석·평가를 하고 있지만, 최신 보안패치 미적용, 관리자 계정관리 미흡, 패스워드 관리 미흡 등이 지속해서 식별되는 것으로 알려졌다. 특히 국방정보시스템별 보안 점검 때 표준화된 점검항목(체크 리스트)이 없어 보안 취약점 확인과 사이버 공격 징후를 사전에 찾아내는 데 어려움이 있는 것으로 알려졌다. 다만, 사이버 침해 위협 수준에 따라 5단계로 순차적으로 발령되는 정보작전방호태세(인포콘)와 관련해서는 체크 리스트를 만들어놓은 것으로 알려졌다. 군 관계자는 “주요 국방정보시스템을 대상으로 사이버 침해 사전예방과 사이버 공격 징후 사전 확인 등 안전성 확보 방안을 연구하고 있다”고 설명했다. 앞서 2016년 9월에는 서버 보안 취약점을 이용한 군 내부망 해킹으로 악성코드가 유포되면서 상당량의 군사 자료가 유출됐다. 당시 국방망 공격에 사용된 IP 중 일부가 기존 북한 해커들이 활용하던 중국 선양 지역의 IP로 식별됐고, 북한 해커들이 사용하는 악성코드와 유사했다. 이듬해 국방부 검찰단은 북한 해커 조직의 소행으로 추정된다는 수사 결과를 발표했다. 신진호 기자 sayho@seoul.co.kr
  • 송파구 ‘4차산업혁명 유망직종’ 사이버보안 인재 양성교육 모집

    송파구 ‘4차산업혁명 유망직종’ 사이버보안 인재 양성교육 모집

    서울 송파구가 오는 15일까지 사이버보안 전문 인재 양성과정을 이수할 교육생 20명을 모집한다. 민선 7기 핵심 사업인 양질의 일자리 창출의 일환이다.송파구는 지난달 한국정보보호산업협회와 협약을 맺고 사이버보안 인재를 양성해 청년들의 취업 기회를 확대하기 위해 교육과정을 마련했다고 9일 밝혔다. 다음달부터 한달동안 가락동 소재 한국정보보호산업협회 교육센터에서 이뤄진다. 실무과정 120시간과 실습과정 40시간을 병행해 모두 20회에 걸쳐 진행된다. 실무과정에서는 시스템 보안, 네트워크 해킹 및 보안, 웹 구조 및 모의 해킹, 악성코드 분석, 정보보안 컨설팅 등을 다룬다. 실습과정에서는 사이버보안 전문기업인 SK인포섹의 자체 교육 프로그램을 활용해 현장 적응력을 높일 수 있도록 했다는 설명이다. 또 기업 대표와의 취업 상담, 정보보호 취업박람회 참가 등을 지원하고, 사이버보안기업과 협의체를 구성해 교육 수료생의 취업을 적극 연계한다는 방침이다. 관련 직종에 종사하고자 하는 만 18~39세의 미취업자는 누구나 신청할 수 있다. 수강료는 전액 무료다. 오는 15일까지 한국정보보호산업협회 홈페이지를 참고해 지원서를 작성한 뒤 이메일(edu4security@kisia.or.kr)로 제출하면 된다. 구는 오는 22일 인터뷰 심사를 통해 교육생을 최종 선발할 예정이다. 박성수 송파구청장은 “4차산업이 활성화되면서 사이버보안과 관련된 일자리도 주목받고 있다”면서 “변화하는 환경에 발맞춰 역량 있는 전문 인재를 양성하고 송파만의 특화된 일자리 창출을 지원하겠다”고 말했다. 김희리 기자 hitit@seoul.co.kr
  • “XX사이트 들어갔죠?” 금전 요구 협박형 스팸메일 주의

    “XX사이트 들어갔죠?” 금전 요구 협박형 스팸메일 주의

    최근 텔레그램 ‘n번방’ 사건으로 성착취 영상이 사회적 이슈가 되고 있는 가운데 음란물 접속이력 노출을 빌미로 한 협박 이메일이 발견됐다. 17일 안랩은 사용자의 계정 비밀번호를 언급하며 ‘당신의 음란물 이용 사실을 퍼뜨리겠다’고 협박해 비트코인을 요구하는 협박형 스팸메일을 발견해 사용자의 주의를 당부했다. 이번에 발견된 협박 메일의 경우, 공격자는 기존 유출된 것으로 추정되는 사용자의 계정 비밀번호를 메일 제목과 본문에 포함 시켜 더욱 공포감을 키웠다. 이는 올해 초 발견된 단순 협박 메시지 첨부 방식이나, 라틴어 특수문자를 이용해 이메일 보안 솔루션 탐지우회를 시도한 방식에서 한발 나아가 개인화된 메시지로 사용자의 공포심을 자극한 사례다. 메일 본문이나 첨부된 문서파일에는 “당신의 계정 비밀번호(유출된 실제 비밀번호 기재)를 알고 있다. 웹 카메라를 이용해 음란물을 보는 모습을 촬영했고 PC와 SNS의 모든 연락처를 확보했다”는 협박메시지가 있다. 또 “비트코인을 송금하지 않으면 당신의 음란물 접속 기록과 시청 영상을 당신의 주소록 내 연락처로 유포하겠다”며 $1164(약 140만 원 가량)를 비트코인으로 송금하라고 요구했다. 메일 본문에 음란물 접속일시 및 영상 캡쳐 등이 없는 것으로 미루어보아 공격자는 기존 유출된 계정정보를 이용해 실제 음란물 접속 여부와 상관없이 협박 메시지를 보낸 것으로 추정된다. 이런 종류의 메일을 수신하면 사용자는 즉시 해당 메일을 삭제하는 것이 좋다. 이번 사례에서는 메일 내 악성코드나 악성URL 등은 없기 때문에 평소 피해를 예방하는 것이 가장 중요하다고 강조했다. 사용자는 ▲음란물 다운로드 및 불법 웹사이트 방문 금지와 함께, ▲사이트 별 다른 ID 및 비밀번호 사용 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 이용 ▲출처가 불분명한 첨부파일 및 URL 실행 금지 등 개인정보 유출 방지를 위한 기본 보안수칙을 준수해야한다. 또한, 만약 평소 사용하는 비밀번호가 포함된 협박형 스팸메일을 받았을 경우 해당 비밀번호를 사용하는 모든 웹사이트의 계정 비밀번호를 변경해 추가적인 피해를 막아야 한다. 김채현 기자 chkim@seoul.co.kr
  • [요즘 과학 따라잡기] 손가락으로 하는 인증 시스템 등장/안창근 한국전자통신연구원 책임연구원

    해킹이나 악성코드 등으로 인해 개인 정보보안에 대한 관심이 높아지고 있다. 이에 대한 대비책으로 사람의 지문과 같은 생체를 이용한 개인 인증 방식이 최근 인기다. 하지만 지문이나 홍채 등은 2차원 이미지로 인증하기 때문에 쉽게 복제가 된다는 문제점이 있다. 최근 한국전자통신연구원(ETRI)을 중심으로 한 국내 연구진이 손가락의 뼈와 근육, 지방, 혈관, 혈액 등을 종합해 인증하는 기술 개발에 성공했다. 기존 지문이나 홍채가 외형의 이미지에 치중했다면 이번 기술은 사람 신체의 구조적 특성에 집중했다는 차이가 있다. 건강검진 때 체지방을 측정하는 방식과 유사하다. 손가락에 미세한 전기적 신호 또는 진동과 같은 외부의 기계적 특정 신호가 입력되면 뼈, 근육, 혈관 등 인체 내부를 거쳐 신호가 바뀌게 된다. 여기에 인공지능(AI) 딥러닝 기술을 적용함으로써 사람을 구별해 인증할 수 있게 됐다. 실제로 연구팀은 임상시험심사위원회(IRB)의 승인을 얻어 54명을 대상으로 임상시험을 진행해 7000건 이상의 임상 데이터를 확보했다. 임상 데이터를 바탕으로 검증한 결과 생체인식 99% 이상의 정확도를 달성했다. 이 기술이 스마트폰의 손잡이 부분에 장착되면 스마트폰을 잡기만 해도 인증이 되고 마우스, 키보드, 자동차 손잡이 등 손으로 쥐는 형태에도 응용할 수 있게 된다. 또 다양한 금융거래나 출입 시 인증은 물론 손목시계 등에도 활용될 것으로 기대하고 있다.
  • ‘코로나19 사기꾼’ 의외의 조사결과…北해커 소행

    ‘코로나19 사기꾼’ 의외의 조사결과…北해커 소행

    ‘코로나 바이러스 이사장 지시사항’ 이메일파일 열면 악성 스크립트 동작해 악성코드北연계 해킹 조직 ‘김수키 그룹’으로 추정북한과 연계한 것으로 추정되는 해킹 그룹이 신종 코로나바이러스 감염증(코로나19) 정보로 위장한 악성 코드 메일을 국내에 뿌린 정황이 포착됐다. 27일 이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 최근 ‘코로나 바이러스 관련 이사장님 지시사항’이라는 제목의 메일이 국제 교류 단체 등 일부 국내 기관을 상대로 유포됐다. 이 메일에는 ‘코로나 바이러스 대응.doc’라는 파일이 첨부돼 있다. 이 파일을 열면 공격자가 문서에 삽입해 둔 악성 스크립트가 동작해 사용자의 PC에 추가 악성코드가 설치된다. 바로 ‘스피어 피싱’ 수법이다. 이번 공격을 시도한 곳은 북한과 연계하는 것으로 알려진 해킹 조직 ‘김수키(Kimsuky) 그룹’으로 회사 측은 분석했다. 지난달 발견된 문정인 대통령 통일외교안보특별보좌관의 세미나 파일로 위장한 스피어 피싱 공격의 변종으로 ESRC는 판단했다. 보안 전문가들은 출처가 의심되는 메일은 열어보지 말고 특히 첨부파일 실행에 주의를 기울일 것을 당부했다. 정현용 기자 junghy77@seoul.co.kr
  • 사랑 속삭이다 “돈 빌려달라”… 美 SNS 사기 2484억원

    사랑 속삭이다 “돈 빌려달라”… 美 SNS 사기 2484억원

    피해액 4년 새 6배… 美정부서 주의보선물·파일 악성코드 심어 해킹도 빈발 사기꾼, 주재원 등 해외 거주자로 접근 기록 안 남는 ‘기프트카드’ 요구 많아미국 정부가 ‘로맨스 스캠’ 주의보를 발령했다. 이는 ‘솔로’를 더욱 외롭게 만드는 밸런타인데이 등이 이어지면서 ‘사랑’을 빌미로 돈을 가로채는 로맨스 스캠이 기승을 부리고 있기 때문이다. 특히 상대적으로 이성을 만날 기회가 적은 노인층을 대상으로 한 범죄가 급증하고 있다는 지적이다. 로맨스 스캠은 로맨스와 스캠(기업의 이메일 정보를 해킹해 무역 거래 대금을 가로채는 온라인 사기 수법)의 합성어로, 소셜네트워크서비스(SNS) 등을 통해 이성에게 환심을 산 뒤 돈을 가로채는 사기 수법을 말한다. 지난 13일(현지시간) 미 연방거래위원회(FTC)의 보고서에 따르면 지난해 미국에서 온라인 로맨스 스캠으로 피해를 본 사람은 2만 5000여명이며, 피해액은 2억 1000만 달러(약 2484억원)에 달한다. 2015년 피해액 3300만 달러(약 390억원)였던 로맨스 스캠 피해 규모와 비교하면 4년 만에 6배 이상 늘었다. FTC 관계자는 “애정을 갈구하거나 외로움을 호소하는 상대방의 심리를 교묘히 악용하는 로맨스 스캠 사기가 급증하고 있다”면서 “직접 상대방을 만나지 않고 SNS만을 통해 알고 있는 이성이 어떤 형태로든 ‘돈’을 요구한다면 로맨스 스캠을 의심해야 한다”고 말했다. 실제 버지니아의 A는 캘리포니아의 선박 기술자라고 한 남성이 페이스북으로 친구 요청을 했고 몇 달 동안 일상적인 대화를 나눴다. 외로웠던 A는 몇 달 만에 직접 얼굴을 보지도 않은 남성과 사랑을 이야기하는 단계까지 발전했다. 남성이 급하게 버지니아로 이사를 온다며 이사비용 등을 빌려 달라고 했고, A는 남성의 말에 속아 몇 차례에 걸쳐 9만 달러 정도를 빌려줬다. 그러자 그 남성은 페이스북 등을 모두 탈퇴한 후 잠적했다. 이런 직접적인 ‘돈’ 요구뿐 아니라 선물 등을 보낸다거나 보내 준 파일에 악성코드 등을 심어 스마트폰을 해킹하는 사례도 빈번하다. FTC는 로맨스 스캠을 저지르는 사기꾼들의 공통적인 수법과 특징을 공개했다. 사기꾼들은 타인의 신원이나 사진을 도용해 가짜 프로필을 만든다. 또 군인이나 석유회사 해외 주재원, 국제단체 소속 의사 등 해외에 거주하는 직업을 가지고 있다고 하는 경우가 많다. 여행비자나 비행기 티켓, 병원비와 같은 이유로 돈을 빌려 달라고 하고 기록이 남지 않는 ‘기프트카드’ 등을 요구하는 경우가 많았다. FTC는 온라인으로 만난 연인이 이같이 행동한다면 사기꾼일 가능성이 크다고 경고했다. 2018년 홍콩의 60대 여성 사업가가 온라인 연인에게 속아 4년간 260억원을 털린 사실이 알려져 화제가 되기도 했다. 경찰 관계자는 “SNS로 모르는 상대가 보내주는 파일 등은 절대 열지 말고 지워야 한다”면서 “파일을 여는 순간 자신도 모르게 스마트폰에 있는 개인 정보가 유출되는 등 피해를 보는 사례도 많다”고 말했다. 이어 그는 “자신의 스마트폰에 은행이나 신용카드 등 개인정보를 저장하지 않는 것도 피해를 줄이는 방법의 하나”라고 덧붙였다. 워싱턴 한준규 특파원 hihi@seoul.co.kr
  • ‘윈도7’ 기술지원 10년 만에 종료… 초중고생 무료 업데이트 돼요

    14일 0시를 기준으로 마이크로소프트(MS)의 윈도7 기술지원이 종료된다. 2009년 윈도7이 출시된 지 약 10년 만에 일종의 ‘품질보증기간’이 끝나는 것이다. 윈도7 기술 지원 종료 대처법을 질의응답식으로 정리해 봤다. -윈도7의 현재 국내 현황은. 시장조사기관 스탯카운터에 따르면 지난해 12월 기준 국내에서 윈도PC 중 21.88%가 윈도7을 사용하고 있다. 윈도10(점유율 73.55%)에 이어 두 번째로 많다. -윈도7을 계속 쓰면 안 되나. 14일 이후에도 윈도7 사용이 가능하다. 다만 바이러스나 악성코드가 새로 발견되더라도 MS에서 이를 해결할 수 있는 업데이트를 무료로 지원하지 않는다. 윈도XP가 종료된 2017년에는 이를 노린 랜섬웨어 ‘워너크라이’가 확산돼 최소 150개국에서 약 30만대의 PC가 감염됐다. -PC를 아예 바꿔야 하나. 윈도10으로 업데이트를 하면 된다. MS 온라인 공식 판매 사이트나 하이마트·이마트 등에서 윈도10 구매가 가능하다. 가정용 윈도10은 약 20만원 정도를 지불해야 한다. 아예 윈도가 아닌 리눅스 같은 다른 운영체제로 갈아타도 된다. 다만 PC를 구매한 지 5~6년 지났다면 윈도10이 기본 지원되는 PC로 교체하는 것이 나을 수도 있다. 20만원을 들여 윈도10을 다운받았는데 막상 컴퓨터 사양이 좋지 않아 제대로 구동되지 않을 가능성이 있어서다. -무료로 바꿀 방법은 없나. 일반 사용자를 대상으로 한 윈도10 무료 업데이트는 2016년 종료됐다. 하지만 전국 초·중·고등학교에 재학 중인 학생은 ‘학부모온(On)누리’ 사이트를 통해 무료로 업그레이드할 수 있다. 대학생은 소속 대학이 MS와 제휴돼 있으면 각 대학 포털사이트에서 업그레이드 가능하다. -정부 대책은. 한국인터넷진흥원(KISA)은 지난 2일부터 ‘윈도7 기술지원 종료 대응 종합상황실’을 운영 중이다. 만약 14일 이후에 악성코드가 발생하면 백신업체와 협력해 맞춤형 전용백신을 개발할 예정이다. 행정안전부도 최근 ‘공공기관 사이버보완 종합상황실’을 설치해 공공기관 PC의 피해를 집중 감시 중이다. 행안부 관계자는 “전국 행정·공공기관 윈도7 PC 중 99%(306만대)를 윈도10으로 바꾸거나 MS에 유상 기술 지원을 받는 조치를 13일까지 이미 취했다”고 밝혔다. 한재희 기자 jh@seoul.co.kr
위로