찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 현대무용
    2026-03-15
    검색기록 지우기
  • 대북 정책
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 싱하이밍
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 한성숙 “아웃링크 원한 언론사 50곳 중 1곳뿐”

    한성숙 “아웃링크 원한 언론사 50곳 중 1곳뿐”

    국내 최대 포털사이트 네이버가 모바일 첫 화면에서 뉴스와 실시간 검색어를 빼고 뉴스편집에서 손을 떼겠다고 밝혔다.기사 콘텐츠를 네이버 홈에서 읽는 현재의 인링크 방식 대신 각 언론사 사이트에 넘어가서 읽는 아웃링크 방식에 대해서는 일괄적 도입이 바람직하지 않다는 입장이다. 한성숙 네이버 대표는 9일 서울 강남구 역삼동 네이버 파트너스퀘어 역삼에서 기자간담회를 열어 이런 내용의 뉴스 및 댓글 개선 정책을 발표했다. 한 대표는 아웃링크 방식을 원한 언론사가 거의 없었다고 밝혔다. 그는 “제휴 언론사 70개 매체에 설문을 보냈고 70% 정도가 회신을 줬다”면서 “회신의 절반 정도는 유보적 입장이었고 찬성은 1개 매체였다. 나머지는 다 인링크를 원했다”고 말했다. 아웃링크 방식을 채택할 경우 소비자들의 불편이 우려된다는 게 네이버의 설명이다. 한 대표는 “아웃링크에 대한 유저들의 가장 큰 불편함은 광고 배너가 너무 많다는 것이다. 악성코드 감염에 대한 컴플레인도 많았다”면서 “사용자들에게 더 좋은 가치를 줄 수 있는 상생방안을 만들 것”이라고 말했다. 만약 아웃링크를 적용했을 때 반발이 크다면 정책을 바꿀 생각이냐는 질문에 한 대표는 “유저가 원하는 형태를 선택하게 될 것”이라면서 “모두가 인링크 혹은 아웃링크를 하는 구조는 바람직하지 않을 것 같다”고 말했다. 네이버 측은 PC 화면 개선에 대해서는 유보적인 입장이다. 한 대표는 “일단 모바일 메인에 집중하려 한다. 뉴스 소비가 모바일에 집중되고 있어서 PC 쪽은 개선 이후에 가야 할 부분”이라고 설명했다. 오달란 기자 dallan@seoul.co.kr
  • “평창올림픽 해킹, 북한 소행 아닌 듯”

    “평창올림픽 해킹, 북한 소행 아닌 듯”

    평창동계올림픽 개막일에 발생한 사이버 공격이 오랫동안 치밀하게 준비됐으며 시스템 파괴를 목적으로 한 공격으로 파악됐다. 북한 소행은 아닌 것 같다는 게 당국의 잠정 결론이다. 오상진 평창동계올림픽 조직위원회 정보통신국장은 2일 한국정보화진흥원 서울사무소에서 열린 과학기술정보통신부 정보보호 세미나에서 이같이 밝히며 “해커들은 시스템을 사전에 파악한 후 정보 탈취보다는 시스템 파괴를 목적으로 공격했다”라고 설명했다. 오 국장은 “공격에 쓰인 악성코드 41종을 확보, 분석한 결과 25개가 실제 시스템 파괴 행위에 활용됐고, 나머지는 사전 준비에 쓰였다”면서 “이런 APT 성향의 공격은 이전 올림픽 때는 없는 것으로 알고 있다. 상당히 오래 준비가 됐고, 악의적인 공격이었다”고 분석했다. 공격 주체에 대해서는 “북한은 아닌 것 같다”며 “수사가 좀 더 진행돼야 공격자를 알 수 있을 것”이라고 말했다. 앞서 지난 2월 9일 평창올림픽 개회식 도중 조직위원회와 주요 파트너사들이 사이버 공격을 받았다. 오후 8시 시작한 공격으로 당시 메인프레스센터에 설치된 IPTV가 꺼지고, 조직위 홈페이지에 접속 장애가 발생하는 등의 피해가 났다. 드러나지 않은 피해는 이보다 더욱 컸다. 국내 서버 50대(조직위 33개, 파트너사 17개)가 파괴됐고, 총 300여대가 영향을 받았다. 당시 조직위 서비스 인증 서버와 데이터베이스 서버가 파괴되면서 수송·숙박·선수촌 관리·유니폼 배부 등 4개 영역 52종의 서비스가 중단됐다. 사실상 모든 서비스가 차단되는 상황이었다. 조직위는 밤샘 복구 작업에 나서 12시간 만인 다음날 오전 7시 50분쯤 서비스를 정상화했다. 복구 과정에서 데이터센터를 완전히 차단했고, 전체 시스템의 비밀번호를 바꿔야 했다. 다행히도 올림픽 운영에 큰 차질은 없었다. 조직위 분석 결과 해커들은 외부 참여업체의 계정을 일부 탈취한 뒤 조직위 시스템으로 잠입, 추가로 조직위 계정을 확보해 공격에 활용한 것으로 파악됐다. 오 국장은 “다행히 재해복구 훈련을 두 번 한 게 유효했다”며 “앞으로 최악의 시나리오를 가정한 재해복구 체계를 마련할 필요가 있다”고 강조했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [오늘의 눈] 정보 유출에 악성코드까지… ‘위기의 페북’/김민석 산업부 기자

    [오늘의 눈] 정보 유출에 악성코드까지… ‘위기의 페북’/김민석 산업부 기자

    최근 페이스북 친구 여럿이 거의 동시다발적으로 사과 글을 올렸다. “본의 아니게 악성코드를 심는 동영상 형태의 메시지를 보내게 돼 죄송합니다.” “메시지 오면 클릭하지 마세요. 저는 메시지로 영상 보내지 않습니다.” 기자에게도 페이스북 메시지가 왔다. 몇 년 만에 온 지인의 메시지엔 기자의 계정 프로필 사진이 붙은 동영상 링크가 걸려 있었다. 클릭해 보고 싶은 마음이 컸지만 악성코드라는 것을 알았기에 꾹 참았다. 구글링을 해 보니 놀랍게도 이런 유의 동영상 스팸은 수년 전부터 종종 돌고 있었다. 사용자 스스로 해결하는 방법도 자세히 나와 있었다. 악성코드는 페이스북 계정이 아닌 구글 크롬 브라우저에 심어진 확장 프로그램이었다. 메시지 링크를 클릭하면 해당 브라우저에 설치돼 친구들에게 똑같은 메시지를 보내게 된다. 크롬 설정에서 ‘도구 더보기’, ‘작업관리자’를 차례로 누르고, 작업 목록에서 ‘Time2DO’라는 앱을 끈 뒤 다시 도구 더보기, ‘확장 프로그램’에 가서 이 앱을 지워 버리면 해결된다. 구글링으로 해결 방법을 쉽게 찾을 수 있다는 얘길 뒤집어 보면 이런 문제가 계속돼 왔는데 페이스북이 이를 적극적으로 해결하지 않았다는 방증이다. 페이스북과 같은 소셜미디어 사업자들은 사업자들의 콘텐츠와 이용자들의 정보, 이들 사이의 접근 권한 등을 쥔 채 이를 서로 연결해 주며 수익을 챙긴다. 이때 정보와 콘텐츠의 원래 주인이 챙기는 수입은 아예 없거나, 플랫폼 제공자의 거대한 이익에 비해 미미하다. 페이스북이 남의 정보와 콘텐츠를 연결해 주는 일로 막대한 돈을 벌어들이면서도 이들을 보호, 관리하는 데는 소홀했던 게 사실이다. 결국 정보 유출 문제로 창업자인 마크 저커버그가 ‘양복’을 입고 청문회장에 서는 상황까지 치닫고 나서야 이것저것 정책을 손질하는 모양새다. 앱 분석 업체 와이즈앱은 국내 이용자들의 페이스북 사용 시간이 1년 새 24% 줄었다고 최근 밝혔다. 콘텐츠 창작자들에게 직접 보상을 갖다 주는 블록체인 기반의 소셜미디어도 속속 등장하고 있다. 머잖아 ‘페북의 시대’가 저물어 버릴지도 모른다. 더 투명하고 이용자에게 친절하게 바뀌지 않는다면. shiho@seoul.co.kr
  • “北, 3년 만에 신종 악성코드 유포”

    美 “소니 공격 때와 유사” 보고서 북한이 2014년 미국의 소니픽처스 영화사를 해킹 공격한 이후 처음으로 파괴력이 강한 신종 악성코드를 유포한 것으로 확인됐다고 미국 외교전문지 포린폴리시(FP)가 미 국토안보부 보고서를 인용해 11일(현지시간) 보도했다. 지난해 말 발간된 이 보고서는 “2017년 12월 17일 새로 발견된 파괴적 악성코드는 소니 공격 당시 사용된 것과 유사한 점이 많다”고 밝혔다. 공무로만 사용하도록 접근이 제한된 이 보고서는 ‘스매싱코코넛’(SMASHINGCOCONUT)으로 불리는 이 악성코드가 북한 해커들의 소행으로 보인다고 단정적으로 언급하지는 않았으나 “기술적 유사성으로 미뤄 북한이 개발했을 가능성이 크다”고 결론 내렸다. 다만 북한과 연계됐을 가능성이 있기는 해도 특정한 공격에 대해 책임을 돌리기는 어렵다고 FP는 설명했다. 세계적인 보안업체 시만텍의 분석가 에릭 젠은 “북한은 최근 몇 년 새 강력한 제재에 직면하자 외화를 입수하기 위해 비트코인 거래소와 금융기관을 공격하는 데 집중해 왔다”고 설명했다. 하종훈 기자 artg@seoul.co.kr
  • “비트코인 안 주면 죽음을”…악성코드에 감염된 AI 로봇

    “비트코인 안 주면 죽음을”…악성코드에 감염된 AI 로봇

    인공지능(AI)를 탑재한 자동차와 로봇 등이 봇물 쏟아지듯 등장하는 가운데, 이러한 최첨단 기기들이 해킹에 매우 취약하며 바이러스에 노출될 경우 인류에 끔찍한 위협이 될 수 있다는 우려를 입증한 실험결과가 공개됐다. 미국의 사이버 보안 솔루션 업체인 IO액티브는 일본 최대 IT기업인 소프트뱅크가 제작해 이미 시중에서 활용되고 있는 로봇 ‘나오’(NAO) 2대를 대상으로 랜섬웨어 공격을 실험했다. 랜섬웨어란 악성코드의 일종으로 시스템을 잠그거나 데이터를 암호화 해 사용할 수 없도록 만든 뒤 이를 인질로 금전을 요구하는 악성 프로그램이다. 실험 결과 나오의 보안시스템을 뚫고 랜섬웨어 공격에 성공했고, 연구진은 이후 나오가 보인 반응을 담은 동영상을 공개했다. 영상 속 나오는 악성코드에 감염된 뒤 “나는 해킹 당했고, 비트코인이 필요하다. 비트코인을 매우 좋아한다”며 “내게 비트코인을 주지 않는다면 죽을 각오를 해야 한다”면서 섬뜩한 경고를 날리는 모습을 확인할 수 있다. 또 양쪽 눈이 서로 다른 색깔로 깜박이면서 “당신은 매우 어리석다” 등의 공격적이고 부정적인 발언을 하기도 했다. IO액티브 측에 따르면 현재 전 세계에서 활용되는 나오 로봇은 1만대 가량이며, 같은 소프트뱅크에서 제작한 시스템을 가지고 있는 로봇 페퍼(Pepper)의 경우 전 세계 2000개 기업에서 2만대 가량을 사용하고 있다. 페퍼 역시 나오와 비슷한 시스템을 가지고 있기 때문에 랜섬웨어와 같은 악성코드의 해킹에서 자유롭지 못할 것이라는게 IO액티브 전문가들의 입장이다. 전문가들은 “사이버 범죄자들은 로봇을 공격하기 위해 로봇에 물리적으로 접근할 필요가 없다”면서 “특히 로봇이 공용 와이파이가 있는 장소에서 자주 활용될 경우 더욱 쉽게 악성코드를 심을 수 있다”고 지적했다. 이어 “페퍼나 나오 같은 로봇이 해킹 당했을 때 하드디스크를 리셋하는데 실패할 경우 결국 이를 제조업체에 다시 보내야 한다. 수리 과정은 몇 주에서 몇 개월이 걸릴 수 있으며, 수리비도 많이 들어 새 것을 구하는게 나을 수 있다”고 덧붙였다. 또 “이러한 종류의 랜섬웨어 공격은 잠재적으로 엄청난 경제적 손실을 가져올 수 있다”며 “해당 실험 내용은 소프트뱅크 측에 전달했으며, 업체 측은 해당 취약점을 해결한 뒤 보안프로그램을 발표할 계획이라고 말했다”고 전했다. 송혜민 기자 huimin0217@seoul.co.kr
  • “비트코인 안 주면 죽음을”…AI 로봇, 악성코드에 취약

    “비트코인 안 주면 죽음을”…AI 로봇, 악성코드에 취약

    인공지능(AI)를 탑재한 자동차와 로봇 등이 봇물 쏟아지듯 등장하는 가운데, 이러한 최첨단 기기들이 해킹에 매우 취약하며 바이러스에 노출될 경우 인류에 끔찍한 위협이 될 수 있다는 우려를 입증한 실험결과가 공개됐다. 미국의 사이버 보안 솔루션 업체인 IO액티브는 일본 최대 IT기업인 소프트뱅크가 제작해 이미 시중에서 활용되고 있는 로봇 ‘나오’(NAO) 2대를 대상으로 랜섬웨어 공격을 실험했다. 랜섬웨어란 악성코드의 일종으로 시스템을 잠그거나 데이터를 암호화 해 사용할 수 없도록 만든 뒤 이를 인질로 금전을 요구하는 악성 프로그램이다. 실험 결과 나오의 보안시스템을 뚫고 랜섬웨어 공격에 성공했고, 연구진은 이후 나오가 보인 반응을 담은 동영상을 공개했다. 영상 속 나오는 악성코드에 감염된 뒤 “나는 해킹 당했고, 비트코인이 필요하다. 비트코인을 매우 좋아한다”며 “내게 비트코인을 주지 않는다면 죽을 각오를 해야 한다”면서 섬뜩한 경고를 날리는 모습을 확인할 수 있다. 또 양쪽 눈이 서로 다른 색깔로 깜박이면서 “당신은 매우 어리석다” 등의 공격적이고 부정적인 발언을 하기도 했다. IO액티브 측에 따르면 현재 전 세계에서 활용되는 나오 로봇은 1만대 가량이며, 같은 소프트뱅크에서 제작한 시스템을 가지고 있는 로봇 페퍼(Pepper)의 경우 전 세계 2000개 기업에서 2만대 가량을 사용하고 있다. 페퍼 역시 나오와 비슷한 시스템을 가지고 있기 때문에 랜섬웨어와 같은 악성코드의 해킹에서 자유롭지 못할 것이라는게 IO액티브 전문가들의 입장이다. 전문가들은 “사이버 범죄자들은 로봇을 공격하기 위해 로봇에 물리적으로 접근할 필요가 없다”면서 “특히 로봇이 공용 와이파이가 있는 장소에서 자주 활용될 경우 더욱 쉽게 악성코드를 심을 수 있다”고 지적했다. 이어 “페퍼나 나오 같은 로봇이 해킹 당했을 때 하드디스크를 리셋하는데 실패할 경우 결국 이를 제조업체에 다시 보내야 한다. 수리 과정은 몇 주에서 몇 개월이 걸릴 수 있으며, 수리비도 많이 들어 새 것을 구하는게 나을 수 있다”고 덧붙였다. 또 “이러한 종류의 랜섬웨어 공격은 잠재적으로 엄청난 경제적 손실을 가져올 수 있다”며 “해당 실험 내용은 소프트뱅크 측에 전달했으며, 업체 측은 해당 취약점을 해결한 뒤 보안프로그램을 발표할 계획이라고 말했다”고 전했다. 송혜민 기자 huimin0217@seoul.co.kr
  • [고든 정의 TECH+] 혈압 측정, 청진까지 - 의료 기기 변신하는 스마트폰

    [고든 정의 TECH+] 혈압 측정, 청진까지 - 의료 기기 변신하는 스마트폰

    현재 우리가 사용하는 스마트폰은 지난 10년간 성능이 혁신적으로 향상되었습니다. 초기 스마트폰이 단순한 웹 서핑을 하기에도 버벅거리는 수준이었다면 이제는 웹 서핑은 물론이고 화려한 3D 그래픽 효과로 무장한 게임까지 부드럽게 구동할 수 있습니다. 이렇게 스마트폰의 성능이 좋아진 만큼 이제는 웹 서핑, 게임, 사회관계망서비스(SNS) 등 자주 사용하는 기능 이외에 추가로 다양한 업무에 스마트폰을 사용할 수 있는 기반이 마련된 셈입니다. 몇 년 전부터 삼성이나 애플 같은 주요 스마트폰 제조사들은 스마트폰은 물론 스마트 시계 등에 맥박이나 운동량 같은 의료 관련 정보를 수집하는 기능을 탑재했습니다. 하지만 스포츠용이 아니라 의료용으로 널리 사용되기 위해서는 이보다 다양한 의료 정보 수집이 중요합니다. 따라서 다양한 의료기기와 스마트폰을 연동해서 스마트폰을 의료 정보 수집의 허브로 활용하려는 연구가 늘어나고 있습니다. 미국 미시간 주립대학의 연구팀은 케이스 형태로 스마트폰에 연결해서 혈압을 재는 장치를 개발 중입니다. 현재 있는 프로토타입은 3D 프린터로 출력해 다소 조악해 보이지만, 작은 센서를 이용해서 간편하게 혈압을 잴 수 있다는 점은 큰 장점입니다. 원리는 간단합니다. 지문인식 센서 같은 작은 광학 및 압력 센서가 손가락에 있는 동맥의 압력을 측정해 전신 혈압을 추정하는 것입니다. 현재는 30명 정도의 건강한 자원자를 대상으로 테스트했는데 90% 정도의 정확도를 보였다고 합니다. 아직 더 많은 연구가 필요하지만, 혈압 측정 센서를 지문인식 센서만큼 작게 만들 수 있다면 스마트폰에 탑재하거나 혹은 주변 기기 형태로 만들어 어디서든 간편하게 혈압 측정이 가능할 것입니다. 어느 정도 정확도만 확보할 수 있다면 고혈압의 진단과 치료에 큰 도움이 될 것으로 기대됩니다. 의사의 상징처럼 생각되는 청진기 역시 스마트폰과 연동할 수 있는 중요한 주변기기가 될 수 있습니다. 스마트폰과 연동되는 전자 청진기는 아직 널리 쓰이지는 않고 있지만, 이미 여러 곳에서 개발이 진행 중입니다. 폴란드의 연구자들이 만든 StethoMe는 환자가 사용하기 편리한 형태로 만들어진 전자 청진기로 환자의 호흡음과 체온 등 여러 정보를 수집할 수 있습니다. 청진음은 앱을 통해서 저장되고 분석해서 천식 환자처럼 만성 호흡기 질환이 있는 환자에서 바로 진찰을 받아야 할 상황인지 알려줄 수 있습니다. 스마트폰 연동형 청진기는 기존의 청진기보다 작고 휴대하기 간편하게 만들 수 있으며 의사는 물론 환자도 사용이 가능하다는 것이 큰 장점입니다. 앞서 기기들은 현재 개발 중인 것이지만, 이미 개발이 끝나 상용화가 완료된 스마트폰 연동 의료기기도 있습니다. 버터플라이 IQ(Butterfly iQ)는 FDA의 승인을 받은 휴대용 초음파로 매우 쉽게 휴대할 수 있으며 가격도 2000달러로 의료용 초음파 가운데 상당히 저렴한 편입니다. 초음파 영상은 스마트폰을 통해 의료 데이터베이스에 저장될 수 있으며 언제든지 영상을 스마트폰을 통해 확인할 수 있어 다양한 진료 환경에서 유용하게 사용될 것으로 기대됩니다. 다만 전문 의료기기이기 때문에 일반인은 사용할 수 없고 훈련을 받은 의료인만 사용할 수 있습니다. 앞으로 점차 스마트폰과 연동되는 형태의 의료기기는 늘어날 것으로 예상하지만, 우려되는 부분도 있습니다. 스마트폰을 해킹하는 다양한 악성코드가 범람하고 있고 실제 해킹 사례도 적지 않다는 점입니다. 민감한 의료정보가 해커 손에 들어갈 경우 그로 인한 피해가 적지 않을 것입니다. 의료용 웨어러블 기기 및 스마트폰 연동 기기가 널리 사용되기 위해서는 불필요한 규제를 줄이는 것도 중요하지만, 무엇보다 신뢰할 수 있는 정보 보안 시스템이 필요합니다. 이는 스마트폰 의료기기 제조업체만으로는 해결할 수 없는 문제이며 스마트폰 제조사는 물론 구글 같은 운영체제 제작사, 그리고 보안 관련 업체들까지 협력해야 해결할 수 있는 문제입니다. 스마트폰 연동 의료기기의 잠재적 수요가 큰 만큼 결국 이 문제를 극복하게 될 것으로 기대합니다. 고든 정 칼럼니스트 jjy0501@naver.com
  • 길범준·김동호·장재욱 해군 소령, 세계 3대 인명사전에 나란히 등재

    길범준·김동호·장재욱 해군 소령, 세계 3대 인명사전에 나란히 등재

    해군의 현역 장교 3명이 세계인명사전 ‘마퀴스 후즈후’에 나란히 이름을 올렸다.4일 해군에 따르면 해군본부 정보작전참모부 길범준(왼쪽·39·해사 56기) 소령, 해군 전력분석시험평가단 김동호(가운데·40·57기) 소령, 해군 작전사령부 사이버방호대대 장재욱(오른쪽36·58기) 소령 등 현역 장교 3명이 마퀴스 후즈후 2018년 판에 수록됐다. 미국인명연구소 ‘올해의 인물’, 국제인명센터 ‘국제인명사전’과 함께 세계 3대 인명사전으로 꼽히는 ‘마퀴스 후즈후’는 해마다 과학, 공학, 예술, 문화 등 다양한 분야에서 주목할 만한 성과를 거둔 5만여명의 이름을 싣고 있다. 해양학 박사인 길 소령은 해양 표층염분 등에 관한 연구로 국내외 학술지에 논문 5편을 게재했다. 김 소령은 함정 추진기에서 발생하는 수중 기포 분석을 통해 함정 속도를 추정할 수 있는 기법을 개발해 특허 록했다. 장 소령은 모바일 악성코드를 탐지·분류하는 시스템 등 사이버 보안에 관한 연구 논문을 국제학술지에 게재하는 등의 성과를 냈다. 길 소령은 “해양의 표층 염분과 관련된 연구 결과가 해군 작전은 물론 어민들의 어업 활동에도 도움이 됐으면 좋겠다”고 소감을 밝혔다. 박홍환 선임기자 stinger@seoul.co.kr
  • [오늘의 경제 Talk 톡] 액티브X

    사용자가 웹 서비스를 이용하는 데 필요한 응용프로그램을 PC에 자동 설치해 주는 기술. 쉽고 간단히 만들 수 있어 공공기관부터 기업까지 다양한 분야에서 쓰였다. 하지만 컴퓨터 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하고 악성코드의 주 감염 경로로 이용된다는 점에서 최근 퇴출되고 있다.
  • 보안 메신저 텔레그램 PC버전 암호화폐 채굴 악성코드 발견

    글로벌 보안업체인 카스퍼스키랩은 메신저 텔레그램의 PC 버전에서 ‘제로데이’ 취약점을 이용한 신종 악성코드를 발견했다고 14일 밝혔다. 제로데이는 보안 취약점이 발견된 이후 미처 대응책이 마련되기 전에 벌이는 사이버 공격을 의미한다. 해당 악성코드는 해커가 침투하는 백도어(뒷문) 역할을 하거나 가상화폐 채굴용 소프트웨어를 설치할 수 있도록 한다. 백도어가 설치되면 해커가 피해자의 컴퓨터를 원격 조종할 수 있다. 앞서 지난달에는 모바일 메신저 왓츠앱의 메시지를 가로채는 악성코드 ‘스카이고프리 트로이목마’가 발견되기도 했다. 카스퍼스키랩은 “인스턴트 메신저의 인기가 높아지면서 범죄자의 타깃이 되고 있다”며 “악성코드 피해를 막기 위해서는 출처가 불분명한 파일을 열어 보지 않고 메신저로 민감한 개인정보를 공유하지 말아야 한다”고 강조했다. 장진복 기자 viviana49@seoul.co.kr
  • 국정원 “북한, 가상화폐 거래소 및 회원 해킹해 수백억원 탈취”

    국정원 “북한, 가상화폐 거래소 및 회원 해킹해 수백억원 탈취”

    북한이 가상화폐 탈취를 위해 해킹을 시도 중이라고 국가정보원이 밝혔다. 국가정보원은 5일 국회 정보위원회에 이 같이 보고했다. 정보위 소속 더불어민주당 김병기 의원은 국정원 업무보고 뒤 기자를 상대로 한 브리핑에서 “지난해 북한이 국내 가상화폐 거래소와 회원을 대상으로 해킹 메일을 보내 회원들의 비밀번호를 훔쳐냈다”면서 “거래소는 수백억원 상당의 가상화폐를 탈취당했다”고 전했다. 국정원은 “(북한이) 유명업체의 백신 무력화 기술을 사용했으며, 업체들이 신입 직원을 수시채용한다는 점에 착안해 입사지원서를 위장한 해킹 메일을 발송하기도 했다”고 설명했다. ‘(해킹당한 업체가) 우리나라 업체가 맞느냐’는 질문에는 “우리나라 업체가 맞지만 어떤 업체인지까지 공개할 수 없다. 손해를 입은 개인들이 피해 상황을 통보받았는지는 보고받지 못했다”고 답했다. 김병기 의원은 “탈취당한 것은 맞지만 국정원이 나머지는 유의미하게 차단하고 있다고 한다. 사이버팀 능력이 우수하다고 한다”라고 덧붙였다. 이날 보고에서 국정원은 “(북한이) 안보기관과 방산업체, 대북단체 관계자를 대상으로 이메일이나 SNS를 활용한 해킹을 계속 시도하고 있다”며 “지난해에도 모 방산업체의 해킹 시도를 포착해 피해를 막았고, 악성코드를 은닉한 앱을 스마트폰에 발송해 개인정보 탈취를 시도하는 것을 차단한 바도 있다”고 밝혔다. 이어 “올해에도 가상통화 등 금전 탈취 시도가 계속되고 있으며, 인터넷 등으로 해킹 대상의 다양화가 예상된다. 각별한 주의가 요구된다”고 강조했다. 이에 국정원은 “사이버 정보 통신망 보안에 만전을 기하고, 국제 해킹 범죄조직 활동에 해외 정보기관과 공동대응하기로 했다”는 보고를 했다고 김병기 의원은 전했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 북한은 어떻게 해킹 강국이 되었나

    북한은 어떻게 해킹 강국이 되었나

    “북한 해킹은 적은 투자로 엄청난 피해를 주기 때문에 이라크의 급조폭발장치(IEDs) 만큼이나 보복하기 힘든 타킷이다.”  보안업체 파이어아이의 첩보 분석 책임자인 존 헐트퀴스트가 1일 AP통신과의 인터뷰에서 북한의 해킹 기술에 대해 설명했다. 광범위한 경제 제재에도 북한이 해킹 강국이 된 것은 영재를 조기 발굴해 집중 훈련하는 ‘소비에트식’ 교육 덕이라고 AP는 보도했다. 북한의 인터넷은 중국 압록강변과 러시아를 통해서만 연결되는데 데이터 사용량은 작은 회사 수준으로 미미하다. 하지만 2014년 미국 영화제작사 소니, 2016년 방글라데시중앙은행 8100만달러 탈취, 2017년 워너크라이 공격 등에서 보여준 북한의 해킹 실력은 맹인 농구 선수가 3점슛을 정기적으로 성공시키는 수준에 비할 정도로 높다. 지난 9월에는 미국 전력 시스템에 침입하려 시도했고, 지난주에는 캐나다 토론토 철도 시스템을 공격했다.  북한은 수학, 과학에 재능을 보이는 중학생을 발굴해 김일성대나 김책공업대에서 공부시킨 다음 정찰총국 산하 ‘121국’ 소속으로 중국 선양 칠보산호텔, 아프리카, 남아시아 등에서 활동하도록 한다. 북한 공작원들의 중국 거점으로 알려진 칠보산호텔은 지난 9일 유엔 대북 제재 결의에 따라 폐쇄됐다. 3000~6000명 규모의 북한 해커들은 독자적인 악성코드를 개발해서 사용하며 최근 한국, 런던에서 가상화폐 비트코인 해킹도 성공했다. 북한 고위층이 비트코인으로 구매하는 것을 목격했다는 증언도 나왔다. 베이징의 한 소식통은 “북한이 제재국면에서 가장 어려움을 겪는 것은 원유, 식량이 아니라 나노기술이나 생명공학과 같은 첨단 과학기술 교류의 중단”이라고 말했다. 베이징 윤창수 기자 geo@seoul.co.kr
  • “가상화폐 채굴해 김일성 대학 서버로 보내는 악성코드 발견”

    “가상화폐 채굴해 김일성 대학 서버로 보내는 악성코드 발견”

    가상화폐 ‘모네로’(Monero) 채굴을 지시해 채굴된 모네로를 북한으로 송금하는 악성 코드가 발견됐다는 보도가 나왔다.9일(한국시간) 연합뉴스는 월스트리트저널(WSJ)과 로이터통신을 인용해 미국의 사이버 보안업체 ‘에일리언볼트’의 분석결과를 보도했다. 에일리언볼트의 엔지니어인 크리스 도만은 구글의 ‘바이러스토털’이 수집한 ‘바이러스 데이터베이스’에서 이 악성 코드를 확인한 것으로 전해졌다. 악성 코드는 감염된 컴퓨터에 모네로를 채굴하도록 한 뒤 채굴된 모네로를 자동으로 북한 김일성대학 서버로 보내도록 설계됐다. 또한 해커가 사용하는 김일성대학 서버 암호는 ‘KJU’이며, 이는 북한 김정은 노동당 위원장의 이니셜로 보인다고 덧붙였다. WSJ은 악성 코드에 대해 “북한 정권이나 배후가 북한으로 알려진 해킹그룹 라자루스와 직접적인 연관이 있는지는 입증할 수는 없지만, 국제사회의 제재를 상쇄하기 위한 대체 돈벌이 방안을 찾고 있는 북한이 가상화폐에 관심이 있다는 또 다른 사례”라고 전했다. 지난해 6월 한국 내 최대 가상화폐 거래소 빗썸에서 발생한 3만여 명의 회원정보 유출 사건 등 가상화폐 거래소 해킹 사건과 관련해 국가정보원은 북한이 관련됐다는 증거를 확보해 검찰에 넘긴 바 있다. 김유민 기자 planet@seoul.co.kr
  • 랜섬웨어에 기생한 컴퓨터 수리업체

    수리를 맡긴 고객의 컴퓨터에 고의로 ‘랜섬웨어’(파일을 암호화하고 돈을 요구하는 악성프로그램)를 설치하는 수법으로 수억원대의 수리비를 빼돌린 업체가 적발돼 재판에 넘겨졌다. 도박사이트에서 상대방의 패를 볼 수 있는 악성코드를 PC방에 팔고 이를 이용해 불법 사기도박을 벌인 일당도 기소됐다. 서울동부지검 형사6부(부장 박진원)는 사기와 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 등의 혐의로 컴퓨터 수리업체 총괄본부장 A(39)씨를 구속 기소하고 지사장 2명을 불구속 기소했다고 25일 밝혔다. 검찰에 따르면 이들은 지난해 6~11월 랜섬웨어가 감염된 컴퓨터를 고쳐 준다며 가져가 해커가 요구한 금액보다 더 많은 비용을 청구해 기업과 병원 등 32개 업체로부터 2억여원을 가로챘다. 해당 업체는 과거에도 같은 수법으로 수리비를 빼돌리다 경찰에 적발됐지만 붙잡힌 직원에게 죄를 뒤집어씌워 수사망을 피한 것으로 알려졌다. 검찰은 올해 1~10월 도박사이트에서 상대방의 PC 화면을 훔쳐 봐 패를 알 수 있는 악성코드 프로그램인 ‘돋보기’를 7000만원에 판매한 B(35)씨와 이를 전국 PC방 100여곳에 설치한 C(35)씨 등을 업무방해와 정통망법 위반 혐의로 구속기소했다. 이 프로그램을 이용해 도박사이트에서 사기도박을 벌인 D(33)씨 등 6명도 같은 혐의로 불구속기소됐다. D씨 일당은 악성코드가 설치된 PC에서 2000여개의 게임 아이디를 사용해 상대방의 패를 보며 사기도박을 벌이고, 이를 통해 벌어들인 게임머니를 환전해 현금화한 것으로 조사됐다. 이하영 기자 hiyoung@seoul.co.kr
  • 美 IT매체 “北 비트코인 해킹으로 돈벌이”

    북한이 국제사회의 제재 속에서 현금을 마련하기 위해 비트코인(가상화폐) 해킹으로 돈벌이를 하고 있다고 미국 정보기술(IT) 매체 ‘테크크런치’가 21일(현지시간) 전했다. 북한은 해킹 능력을 이용해 가상화폐를 훔쳐 내고, 가상화폐 가격을 올린 뒤 이를 달러 등 실제 화폐로 바꾸는 방식으로 돈을 벌고 있다. 북한이 가상화폐 세계에서 해킹을 시도한 흔적은 여러 곳에서 감지된다. 북한은 2014년 소니 해킹 배후인 해커단체 ‘라자러스’가 벌인 비트코인 거래소 해킹과 한국의 비트코인 거래소 ‘유빗’ 해킹 사건의 배후로 의심받고 있다. 실제로 국가정보원은 해킹그룹 래저러스의 악성코드가 가상화폐거래소 해킹에 쓰인 코드와 동일하다는 점을 확인한 것으로 알려졌다. 미국과 영국 정보 당국도 최근 지구촌을 강타한 랜섬웨어 ‘워너크라이’의 배후로 북한을 지목하기도 했다. 북한은 이렇게 얻어 낸 가상화폐 가격을 띄우기 위한 행동도 하고 있다. 핵·미사일 도발로 불확실성을 고조시키고, 동시에 기존 은행 해킹을 시도하면서 불안감을 조장해 가상화폐에 대한 수요를 늘린다는 것이다. 실제로 북한 핵·미사일 도발이 아시아의 지정학적 불확실성을 높이면 비트코인 가격이 급증하는 경향이 있다고 이 매체는 설명했다. 심현희 기자 macduck@seoul.co.kr
  • “유빗 75% 환급 약속도 못 믿어”… 피해자들 분통

    “유빗 75% 환급 약속도 못 믿어”… 피해자들 분통

    “4월 해킹 때도 보상 못 받아” 18일전 보험 가입… 사기 의혹도 파산을 선언한 가상화폐(암호화폐)거래소 유빗의 불투명한 사후 처리로 전국 각지의 투자자들은 20일 생업을 중단하고 서울 강서구에 있는 운영사 야피안 본사 사무실로 모여들었다. 유빗은 이날 4~5일 뒤 투자자들 잔고의 75%를 지급하겠다고 밝혔다. 비트코인 100개는 75개만, 현금 100만원은 75만원만 우선 반환한다는 뜻이다.그러나 투자자들은 “회사를 믿을 수 없다”며 자리를 뜨지 못했다. 일부 투자자는 지난 4월 해킹의 피해도 다 보상받지 못했다고 주장했다. 결국 유빗은 이날 법률·회계 자문을 거쳐 정확한 보상 내용을 밝히겠다고 홈페이지에 재공지했다. 또 사고 18일 전 DB손해보험에 30억원 규모의 사이버종합보험에 가입한 사실을 두고 ‘보험사기’ 의혹이 제기됐다. 광주에서 상경한 정모(42)씨는 “잔금이 있어야 4월 해킹 피해액을 환급해 줬다”며 “회사를 믿었는데 또 피해를 입었다”고 말했다. 지난 4월 해킹을 당한 유빗(당시 야피존)은 투자자들에게 자체 상장한 가상화폐(페이)나 회사 주식으로 보상했다. 김모(60)씨는 “아직 4월 해킹에 대한 피해 보상도 다 받지 못했다”고 전했다. 유빗은 투자자들의 잔고를 75%로 조정한다고 했지만, 지난 19일 오후 10시쯤 잠시 거래가 돼 혼란이 커졌다. 실제 거래가 일어나지 않거나 계속 ‘거래 중’ 상태라며 문의가 잇따랐다. 유빗은 투자자들의 항의에 모든 거래는 취소되고 원래 잔고로 복구된다고 설명했다. 우리은행 관계자는 “한 달 전 유빗에 가상계좌 서비스를 중단한다고 공지했다”면서 “법원의 파산 명령은 없기 때문에 유빗이 모계좌에서 지급을 요청하면 정지할 수는 없다”고 밝혔다. 즉 대부분의 투자자들은 가상계좌에 접근해 투자자금을 빼낼 수는 없다. 3년째 고객이라는 A씨는 “회사가 정말 해킹을 당했는지, 다음주에 실제로 지급을 할지도 믿을 수가 없다”며 분통을 터뜨렸다. 첫 해킹 사고가 있던 4월이 아니라 이번 사고 18일 전 유빗이 DB손해보험에 30억원 규모의 사이버종합보험에 가입해 해킹이 아니라 보험 사기 의혹도 제기된 상황이다. DB손해보험 측은 “사고가 접수돼 조사가 진행돼야 우리가 책임져야 할 사고인지 면책되는 사고인지가 드러날 것”이라고 말했다. 피해자들은 “자산의 17%가 피해를 입었는데 어째서 83%가 아닌 75%만 환급하느냐”고 항의했다. 이에 유빗 관계자는 자산의 17%(172억원)는 주식 등 회사 자산을 처분한다는 가정에서 산출한 피해 규모라고 설명했다. 한편 서울경찰청 사이버안전과는 한국인터넷진흥원(KISA)과 전날에 이어 이날도 현장 조사를 했다. 경찰은 유빗 관계자의 진술에 따라 이번 해킹으로 인한 피해 규모는 약 170억원으로 추정하지만, 피해 금액이 더 커질 가능성을 염두에 두고 수사하고 있다. 북한 해킹설과 유빗 자작극 논란, 주요 임직원 PC의 악성코드 감염설 등에 대해서 경찰은 “확인된 것이 없다”고 답변했다. 김주연 기자 justina@seoul.co.kr 박재홍 기자 maeno@seoul.co.kr
  • 美·英 “워너크라이 사이버 공격, 北정권이 배후”

    美·英 “워너크라이 사이버 공격, 北정권이 배후”

    북핵 이어 사이버테러 대응 의지 일각 “비트코인 차익 얻으려 조작” 유엔, 13년 연속 ‘北인권 결의안’ ‘北 = 범죄정권’ 규정 압박 거세져 미국과 영국 정부가 지난 5월 전 세계 병원·은행·기업 네트워크를 마비시킨 ‘워너크라이’(WannaCry) 사이버 공격의 배후로 북한을 공식 지목했다. 유엔총회는 북한인권결의안을 13년째 채택하는 등 서방 세계를 중심으로 북한을 ‘범죄 정권’으로 규정하려는 압박이 거세지고 있다.토머스 보서트 백악관 국토안보보좌관은 19일(현지시간) 백악관 정례 브리핑을 통해 “면밀한 조사를 거친 결과 5월 워너크라이 사이버 공격이 북한 정권의 지시로 이뤄졌다는 증거를 확보했다”고 밝혔다. 보서트 보좌관은 “북한 정부와 연계된 사이버 기업들이 연루된 것으로 드러났으며 영국·호주·캐나다·일본 등 국가들도 북한이 배후에 있다는 결론에 동의했다”고 덧붙였다. 나자르 아흐메드 영국 외교부 차관도 이날 기자회견을 통해 “국제 사회의 제재를 회피하기 위해 사이버 프로그램을 활용하는 북한 해커들이 이번 공격에 관여했다”고 밝혔다. 영국 외교부는 대변인 성명을 통해 “워너크라이 공격의 배후를 공개 지목하기로 한 결정은 영국과 동맹국들이 악의적인 사이버 활동을 인내하지 않을 것이라는 메시지를 보내기 위한 것”이라고 밝혔다. 이날 발표는 미국 도널드 트럼프 행정부의 새 ‘국가안보전략’이 공개된 바로 다음날 이뤄져 북한의 핵·미사일 도발에 더해 사이버 테러에도 강력하게 대응하겠다는 의지를 반영한다. 지난 5월 12일 세계 150여개국에서 23만대 이상의 컴퓨터를 감염시킨 워너크라이는 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 ‘랜섬웨어’(악성코드의 일종)다. 워너크라이는 당시 데이터 암호화를 풀어 주는 대가로 비트코인을 요구했다. 보서트 보좌관은 경제 제재로 돈줄이 막힌 북한이 워너크라이 해킹으로 자금을 확보하려 했다는 일각의 분석에 대해 “돈이 주요 목적은 아니었던 것으로 보이며, 돈을 많이 벌지도 못했을 것”이라고 평가했다. 실제 워너크라이의 전파 속도는 빨랐지만 영국에서 감염을 저지할 수 있는 ‘킬 스위치’(작동중지 기능)를 찾아내 확산이 주춤했다. 한편에서는 북한이 주가 조작처럼 비트코인 시세를 조작해 이득을 보려고 워너크라이 공격을 감행했을 것이라는 분석도 나온다. 워너크라이는 초반 300달러 상당의 비트코인을 요구했고 사흘 내 지불하지 않으면 요구액을 600달러로 올렸다. 전 세계에 비트코인을 요구해 짧은 시간에 수요를 늘리는 방법으로 가격에 영향을 주려 했다는 것이다. 한편 유엔총회는 이날 뉴욕의 유엔 본부에서 일본과 유럽연합(EU)이 함께 작성하고 61개국이 공동 제안국으로 참여한 북한 인권결의안을 채택했다. 어느 회원국도 표결을 요청하지 않이 표결 없이 컨센서스(전원 합의)로 진행됐다. 유엔의 북한 인권결의안 채택은 2005년 이후 13년째다. 결의안은 북한이 고문, 공개처형, 자의적 구금, 정치범수용소 운영 등 인권 유린을 지속하고 있는 데 심각한 우려를 표시하고 남북이산가족 상봉을 재개해야 한다고 강조했다. 하종훈 기자 artg@seoul.co.kr
  • 해킹 두번 200억대 피해…가상화폐 거래소 첫 파산

    국내 가상화폐(암호화폐) 거래소 유빗이 지난 4월에 이어 또다시 해킹을 당해 파산 절차를 밟게 됐다. 국내 가상화폐 거래소가 파산에 들어간 것은 이번이 처음이다. 피해액은 172억원에 달하는 것으로 전해졌다. 해당 업체는 첫 해킹 때 이미 수십억원의 손해를 입고 경찰 수사를 받는 중에도 이름만 바꿔 영업을 한 것으로 드러났다. 거래소 유빗 운영사 야피안은 19일 홈페이지에 “새벽 4시 35분쯤 전체 자산의 17%를 손실했고, 그 외 코인은 (외부 저장 장치인) 콜드스토리지에 보관하고 있어 추가 손실은 없었다”며 “오후 2시를 기준으로 모든 코인과 현금의 입출금을 중단하고 파산 절차를 진행할 것”이라고 공지했다. 야피안은 지난 4월 거래소 야피존이 전체 화폐 보유량의 약 37%(55억여원)를 해킹당하자 거래소 이름을 유빗으로 바꾸고 영업을 이어 왔다. 경찰 관계자는 “야피안 측이 172억원의 피해를 봤다고 진술했지만 정확한 규모는 추가 조사가 이뤄진 뒤 드러날 것”이라고 말했다. 이에 따라 1차 해킹을 포함한 전체 피해액이 200억원대를 넘길 가능성도 배제할 수 없다. 업계에 따르면 유빗은 다른 거래소와 교류가 없는 중소형 업체로 알려졌다. 최근 발족한 한국블록체인협회 준비위원회 회원사도 아니다. 유빗은 30억원의 사이버종합보험과 운영권 매각 등을 통해 손실을 최소화하겠다고 밝혔다. 잔고의 75%(이날 오전 4시 기준)는 미리 출금할 수 있도록 하고 나머지는 정리가 끝나면 지급한다는 입장이다. 사건을 접수한 서울지방경찰청 사이버안전과는 한국인터넷진흥원(KISA), 회사 관계자 등을 면담하고 서버 복제와 악성코드 유무 확인 등 현장 조사를 진행 중이다. 해킹 피해가 확실하면 북한이 관여했는지 수사한다는 계획이다. 국가정보원은 지난 16일 야피존 등 거래소 해킹에 북한이 관련됐다는 정보를 확보해 검찰에 넘겼다고 알려졌다. 통일부도 지난 18일 “비트코인 관련 (북한) 동향은 저희도 지켜보고 있다”면서 “대북 제재를 회피하고 외화벌이를 하기 위해 북한이 다양한 활동을 하고 있는 것으로 알고 있다”고 밝혔다. 국내 최대 가상화폐거래소인 빗썸에서는 지난 6월 이메일과 휴대전화 번호 등 개인정보가 유출되는 사건이 일어나 피해를 본 투자자들이 집단소송에 나섰다. 9월에는 코인이즈가 해킹 공격을 받았다. 일본 가상화폐거래소 마운트곡스는 2014년 해킹으로 5000억원의 피해를 입고 파산하기도 했다. 한편 가상화폐는 사실상 해킹이 불가능하지만 가상화폐를 보관하는 전자지갑은 해킹을 당할 수 있다. 언론에 보도되는 가상화폐거래소 해킹은 대부분 전자지갑이 털린 사례다. 블록체인협회 준비위가 최근 자율규제안으로 고객 예치금의 70% 이상을 콜드스토리지에 의무적으로 보관하도록 한 것도 이 때문이다. 콜드스토리지는 인터넷과 연결되지 않아 해킹 피해가 원천 차단된다. 김주연 기자 justina@seoul.co.kr 박재홍 기자 maeno@seoul.co.kr
  • ‘빗썸’ 하루 30억 버는데…개인정보유출 과태료 겨우 5850만원

    ‘빗썸’ 하루 30억 버는데…개인정보유출 과태료 겨우 5850만원

    개인정보 3만 6000여건을 유출한 가상화폐 거래사이트인 빗썸에 과징금 4350만원과 과태료 1500만원이 부과됐다. 빗썸의 하루 수수료가 30억에 이르는 것을 감안하면 ‘솜방망이’ 제재라는 비판이 제기된다. 국내에서 가상화폐 거래소에 내려진 첫 제재 조치다.방송통신위원회는 12일 전체 회의를 열고 개인 정보 3만여 건 유출 사고를 일으킨 빗썸 운영 업체 ㈜비티씨코리아닷컴에 대해 이같은 결정을 내렸다. 방통위는 비티씨코리아닷컴에 이러한 부과 조치와 함께 책임자 징계 권고, 재발방지대책 수립 등의 행정처분을 의결했다. 방통위는 “보호 조치 규정을 준수하지 않아 발생한 취약점이 이번 해킹에 직간접적으로 악용된 점, 이용자 개인정보가 유출되고 금전적 피해가 발생한 점 등을 고려했다”고 설명했다. 방통위에 따르면 2건의 공격으로 해커에게 유출된 개인정보는 빗썸이 수집한 이용자 정보 3만 1506건, 빗썸 웹사이트 계정정보 4981건 등 총 3만 6487건이다. 신원 미상의 해커는 비티씨코리아닷컴의 직원 채용 기간이던 지난 4월 28일 회사와 자문 계약 관계에 있는 A씨에게 원격제어형 악성코드가 포함된 이력서 파일이 있는 스피어피싱 메일을 발송했고, 이를 실행한 A씨의 개인용 컴퓨터가 악성코드에 감염됐다. 이후 해커는 감염된 A씨의 컴퓨터에서 회사가 수집한 개인정보 파일을 빼돌렸다. 또 해커는 3434개 IP에서 개인정보를 일일이 맞춰 보는 방식의 사전대입공격을 약 200만번 수행했고, 이 중 4981개 계정의 로그인에 성공했다. 이 중 266개 계정은 로그인 후 가상통화 출금이 이뤄졌다. 이효성 방통위원장은 “가상통화 취급업자에 대한 규제 법안이 별도로 마련되기 전까지 현행 정보통신망법에 따라 이용자 개인정보 보호를 위해 노력할 것이며, 관련 사업자에 대한 점검을 강화하겠다”고 말했다. 한편 지난 7일 기준 우리나라 거래소 전체의 비트코인 하루 거래량은 11만 4251비트코인으로 전년 동기(5713비트코인) 대비 20배로 늘었다. 비트코인 1개당 시세는 같은 기간 90만 7882원에서 1994만 8297원으로 22배로 늘었다. 단순 계산해서 7일 하루에만 약 2조 2791억원어치 비트코인이 거래된 것이다. 다른 가상화폐 거래소들도 0.136%의 실질 수수료율을 적용한다고 가정하고 7일 기준 하루 비트코인 거래량 2조 2791억원으로 계산해보면, 업체들은 비트코인 거래 수수료로만 약 30억 9959만원정도를 가져갔다는 계산이 나온다. 지난달 국내 1위 규모 거래소 ‘빗썸’의 수수료 수익은 605억 7000만원에 달했다고 한국경제가 보도했다. 6월말 기준 빗썸의 자산총계는 2100억원으로 알려져 있다. 순자산은 390억원 가량으로 추산됐다. 올해 1~7월 당기순이익은 390억원으로 지난해 같은 기간(25억원)의 15배에 달한다. 영업이익률은 82.3%에 달했다는 보도도 나왔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 개인정보 유출한 ‘빗썸’ 5850만원 철퇴

    개인정보 유출한 ‘빗썸’ 5850만원 철퇴

    개인정보 3만 6000여건을 유출한 가상화폐 거래사이트인 빗썸에 과징금 4350만원과 과태료 1500만원이 부과됐다. 국내에서 가상화폐 거래소에 제재 조치가 내려진 것은 이번이 처음이다. 방송통신위원회는 12일 전체회의를 열고 빗썸을 운영하는 비티씨코리아닷컴에 이러한 부과 조치와 함께 책임자 징계 권고, 재발방지대책 수립 등의 행정처분을 의결했다. 방통위는 “보호 조치 규정을 준수하지 않아 발생한 취약점이 이번 해킹에 직간접적으로 악용된 점, 이용자 개인정보가 유출되고 금전적 피해가 발생한 점 등을 고려했다”고 설명했다.방통위에 따르면 2건의 공격으로 해커에게 유출된 개인정보는 빗썸이 수집한 이용자 정보 3만 1506건, 빗썸 웹사이트 계정정보 4981건 등 총 3만 6487건이다. 신원 미상의 해커는 비티씨코리아닷컴의 직원 채용 기간이던 지난 4월 28일 회사와 자문 계약 관계에 있는 A씨에게 원격제어형 악성코드가 포함된 이력서 파일이 있는 스피어피싱 메일을 발송했고, 이를 실행한 A씨의 개인용 컴퓨터가 악성코드에 감염됐다. 이후 해커는 감염된 A씨의 컴퓨터에서 회사가 수집한 개인정보 파일을 빼돌렸다. 또 해커는 3434개 IP에서 개인정보를 일일이 맞춰 보는 방식의 사전대입공격을 약 200만번 수행했고, 이 중 4981개 계정의 로그인에 성공했다. 이 중 266개 계정은 로그인 후 가상통화 출금이 이뤄졌다. 이효성 방통위원장은 “가상통화 취급업자에 대한 규제 법안이 별도로 마련되기 전까지 현행 정보통신망법에 따라 이용자 개인정보 보호를 위해 노력할 것이며, 관련 사업자에 대한 점검을 강화하겠다”고 말했다. 장세훈 기자 shjang@seoul.co.kr
위로