찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 인천공항
    2026-03-15
    검색기록 지우기
  • 서울시장
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 졸음운전
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [송혜민 기자의 월드 why] 손가락 크기 우주선·정찰기, 먼지만 한 인체 삽입용 센서…‘인류 혁명’과 ‘킬러버그’ 사이

    [송혜민 기자의 월드 why] 손가락 크기 우주선·정찰기, 먼지만 한 인체 삽입용 센서…‘인류 혁명’과 ‘킬러버그’ 사이

    영화 ‘맨인블랙’에서는 주인공이 그야말로 손가락만큼이나 작은 권총을 본 뒤 비웃지만, 이 무기의 위력에 화들짝 놀란 후 감탄하는 장면이 나온다. 작은 고추가 맵다는 속담을 입증한 대표적인 장면으로 꼽히는데, 작은 것에 푹 빠진 것은 비단 영화 속 주인공만은 아니다. 세계는 그야말로 ‘초소형 전쟁’ 중이다. 분야를 가리지 않고 작게, 더 작게 만들기 위한 노력이 끊이지 않는다. 일명 ‘초소형화’에서 유독 관심을 보이는 분야는 과학과 의학, 군사 등으로 꼽힌다. 이들의 ‘초소형을 향한 집착’은 어떤 결과를 낳았으며 어떤 미래를 가져다줄까. ●과학·의학·군사 분야의 장밋빛 미래 초소형 기술은 단 시간에 우주를 여행할 수 있게 도와줄 것으로 기대를 모으고 있다. 영국의 천재 천체물리학자 스티븐 호킹 박사와 러시아의 부호 유리 밀너, 마크 저커버그 페이스북 최고경영자가 주도하는 ‘브레이크스루 스타샷’ 프로젝트팀이 발표한 인류 최초의 ‘항성 간 여행’ 일명 인터스텔라 트래블에는 초소형 우주선이 필수 도구로 등장한다. 이 프로젝트의 목표는 초소형 우주선 1000여개를 최종 목적지이자 태양계에서 4.37광년 떨어진 알파센타우리로 보내는 것인데, 현존하는 최첨단 우주선을 이용해도 3만년이 걸리는 엄청난 거리다. 하지만 개당 무게가 20g에 불과한 초소형 우주선 ‘나노크래프트’를 이용한다면 이야기는 달라진다. 나노크래프트는 스마트폰 크기의 초소형 우주선으로, 기존 우주선보다 크기가 수만 배는 작은 만큼 무려 1000배나 빨리 알파센타우리로 접근할 수 있다는 장점이 있다. 크기가 작아졌다고 해서 있어야 할 것이 없는 것은 아니다. 손바닥보다 작은 이 우주선은 빛을 반사하는 얇은 돛과 카메라, 전원장치, 항법 및 통신장비까지 갖추고 있다. 준비부터 발사까지 20년가량이 소요될 것으로 예상된다. 군사 분야 역시 초소형 무기에 열을 올리고 있다. 적의 눈에 띄지 않을 만큼 작으면서도 첨단 기술을 탑재한 ‘맵고 작은 고추’를 만들기 위한 각국의 노력이 끊이지 않는다. 역시 선두는 미국이다. 미군은 올해 8월 초 주머니에 쏙 들어가는 크기의 초소형 드론을 무기화하는 테스트를 성공적으로 마쳤다. 일명 ‘블랙 호닛’이라는 이름의 이 드론은 크기 20×9×5㎝, 무게 18.25g에 불과하며, 작은 몸체에 적외선 카메라 3대를 장착하고 있어 반경 2.4㎞ 이내 적의 동태를 실시간으로 전송한다. 외형은 장난감 헬리콥터와 매우 유사하다. 성인의 손바닥보다 작고 주머니에 쏙 들어갈 수 있을 정도의 크기여서, 정찰 비행 중에도 노출될 가능성이 매우 낮다는 것이 미군의 설명이다. 미군 고위 관계자가 “블랙 호닛은 근거리에서 살펴봤을 때에도 새가 날아다니는 것으로 보일 만큼 위장이 쉽다. 당장 전투에 투입돼도 손색이 없을 것”이라고 평가한 만큼 실전 배치가 멀지 않을 것으로 예상된다. 여기에 인공지능(AI)의 빠른 발전 속도는 더욱 작고 정밀하며 똑똑한 무기 개발을 가능케 할 것이라는 추측이 지배적이다. 의학계도 초소형 열풍에서 무관하지 않다. 해외에서는 이미 길이 3㎜, 너비 1㎜에 불과한 인체 삽입용 무선 센서가 개발됐다. 미국 UC버클리 연구팀이 개발한 이것을 뇌나 신경 등 인체에 삽입하면 사용자는 이물감을 전혀 느끼지 않는 동시에 센서가 이식된 부위의 장기 활동을 실시간으로 관찰할 수 있는 기술이다. 이를 ‘뉴럴 더스트’(Neural Dust), 일명 신경 먼지라 부르는데, 연구진은 궁극적으로 머리카락 절반 두께에 불과한 버전을 만들기 위해 지금 이 순간에도 구슬땀을 흘리고 있다. 이처럼 다양한 분야에서 이뤄지는 초소형 경쟁은 인류에게 다양한 편의를 가져다준다. 군사 분야의 초소형 무기 개발은 인명 피해를 최대한 줄여줄 것이며, 정보기술(IT)과 우주과학 분야의 초소형 기술은 이제껏 상상하지 못했던 그야말로 ‘신세계’를 가져다줄 것이다. 의학계의 초소형 기술은 더 많은 생명을 살리는 데 일조할 것이 분명하다. 하지만 이렇게 인류와 세계에 착하기만 할 것 같은 초소형 기술에도 이면은 있다. 동전의 양면처럼 말이다. ●예상치 못한 오류 땐 잿빛 미래 우려 초소형 기술의 발달로 인류는 더 많은 혜택을 입게 되겠지만, 동시에 예상치 못한 ‘버그’가 가져다줄 부작용도 무시할 수 없다. 일각에서는 이러한 우려가 ‘소설’에 불과하다고 일축하기도 하지만, 이미 인류는 위에 나열한 다양한 기술이 영화나 소설 속 한 장면에서 현실이 된 것을 목격했다. 예컨대 웨어러블 기기의 발달을 넘어 신체에 직접 칩을 이식해 생활의 편의를 도모하는 기술에서 심각한 오류가 발생한다면, 인류는 생물학적 바이러스가 아닌 악성코드로 인한 실제 좀비를 눈앞에서 마주할 수 있다. 철저하게 프로그래밍 된 AI가 접목된 칩에서 발생한 오류 또는 일순간 판단의 실수는 누구도 통제할 수 없는 새로운 형태의 공포를 불러일으킬 수 있다는 뜻이다. 군사 분야의 초소형 무기 개발은 결국 보다 손 쉬운 살상과 전쟁으로 이어질 수 있고, 눈에 보이지 않는 작은 카메라와 움직임을 감지하는 센서는 끊임없는 감시와 사생활 침해를 낳을 수도 있다. 회사와 집, 화장실 등 모든 공간이 누구에게나 노출된 공간이자 동시에 창살 없는 감옥이 될 수도 있다는 우려가 나오는 이유다. 상상 그 이상의 기술 발달 속에서 인류는 영원히 완벽한 존재를 찾지도, 만들지도 못했다. 그러므로 인류를 위한 세계의 ‘초소형 홀릭’에는 분명한 ‘고장’이 존재할 가능성이 있다. 이 때문에 초소형 기술의 발달이 다양한 것을 작아지게 하는 동시에 이를 올바르게, 정확하게 활용하려는 인류의 의지는 커져야 마땅하다. huimin0217@seoul.co.kr
  • 인터파크 해킹 직원PC 악성코드 감염이 시작…유출된 회원정보 수는?

    인터파크 해킹 직원PC 악성코드 감염이 시작…유출된 회원정보 수는?

    지난 5월3일부터 6일까지 발생한 인터파크 해킹 사고는 해커가 직원PC에 악성코드를 최초 감염시켜 시작된 것으로 확인됐다. 31일 미래창조과학부(이하 미래부)와 방송통신위원회(이하 방통위)는 인터파크 침해사고 관련 ‘민관합동조사단(이하 조사단)’ 조사 결과를 발표했다. 해킹은 메일을 통한 내부망 최초 감염을 시작으로 내부망 감염을 확산 시켜 정보를 수집했으며 개인정보취급자 PC와 DB를 점거해 개인정보를 탈취하고 유출한 것으로 나타났다. 또 이번 해킹 사고로 중복 포함 2666만 건에 달하는 회원정보가 유출된 것으로 파악됐다. ▲해커는 스피어피싱으로 직원PC에 악성코드를 최초 감염시키고 ▲다수 단말에 악성코드 확산과 함께 내부정보를 수집하고 ▲DB서버에 접근 가능한 개인정보취급자PC의 제어권을 획득한 후 ▲DB서버에 접속해 개인정보를 탈취하고 외부로 몰래 유출한 것으로 확인됐다. 또 해커는 패스워드 관리 및 서버 접근통제 관리 등의 취약점을 악용해 인터파크 회원정보 2665만8753건(중복 여부는 방통위가 파악 중)이 보관된 파일을 16개로 분할하고 직원PC를 경유해 외부로 유출한 것으로 조사됐다. 유출된 회원정보 수는 인터파크 회원뿐 아니라 제휴사, 탈퇴회원, 휴면회원 등이 포함된 수치다. 또 이름, 전화번호, 이메일, 주소 등 상세한 정보가 유출된 경우도 있으며, 경우에 따라 아이디만 유출된 사례도 있다. 아울러 이 수치에는 중복된 정보도 있을 것으로 조사단은 파악하고 있다. 방통위는 침해사고를 인지한 후 인터파크에서 개인정보 유출 침해사고를 확인하고 해당 피해사실 및 이용자 조치방법 등을 이용자에게 통지토록 조치했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [송혜민의 월드why] 우주선부터 무기까지…‘초소형’에 빠진 세계

    [송혜민의 월드why] 우주선부터 무기까지…‘초소형’에 빠진 세계

    영화 ‘맨인블랙’에서는 주인공이 그야말로 손바닥 만큼이나 작은 권총을 본 뒤 비웃지만, 이 무기의 위력에 화들짝 놀란 후 감탄하는 장면이 나온다. 작은 고추가 맵다는 속담을 입증한 대표적인 장면으로 꼽히는데, 작은 것에 푹 빠진 것은 비단 영화 속 주인공만은 아니다. 세계는 그야말로 ‘초소형 전쟁’ 중이다. 분야를 가리지 않고 작게, 더 작게 만들기 위한 노력이 끊이지 않는다. 일명 ‘초소형화’에서 유독 관심을 보이는 분야는 과학과 의학, 군사 등으로 꼽힌다. 이들의 ‘초소형을 향한 집착’은 어떤 결과를 낳았으며 어떤 미래를 가져다줄까. #과학, 의학, 군사 분야의 초소형 기술이 가져다 줄 장밋빛 미래 초소형 기술은 단 시간 만에 우주를 여행할 수 있게 도와줄 것으로 기대를 모으고 있다. 영국의 천재 천체물리학자 스티브 호킹 박사와 러시아의 부호 유리 밀너, 마크 저커버그 페이스북 최고경영자가 주도하는 ‘브레이크스루 스타샷’(Breakthrough Starshot) 프로젝트팀이 발표한 인류 최초의 ‘항성 간 여행’ 일명 인터스텔라 트래블(interstellar travel)에는 초소형 우주선이 필수 도구로 등장한다. 이 프로젝트의 목표는 초소형 우주선 1000여개를 최종 목적지이자 태양계에서 4.37광년 떨어진 알파 센타우리로 보내는 것인데, 현존하는 최첨단 우주선을 이용해도 3만 년이 걸리는 엄청난 거리다. 하지만 개당 무게가 20g에 불과한 초소형 우주선 ‘나노크래프트’를 이용한다는 이야기는 달라진다. 나노크래프트는 스마트폰 크기의 초소형 우주선으로, 기존 우주선보다 크기가 수 만 배는 작은 만큼 무려 1000배나 빨리 알파 센타우리로 접근할 수 있다는 장점이 있다. 크기가 작아졌다고 해서 있어야 할 것이 없는 것은 아니다. 손바닥보다 작은 이 우주선에는 빛을 반사하는 얇은 돛과 카메라, 전원장치, 항법 및 통신장비까지 갖추고 있다. 준비부터 발사까지 20년가량이 소요될 것으로 예상된다. 군사 분야 역시 초소형 무기에 열을 올리고 있다. 적의 눈에 띄지 않을 만큼 작으면서도 첨단 기술을 탑재한 ‘맵고 작은 고추’를 만들기 위한 각국의 노력이 끊이지 않는다. 역시 선두는 미국이다. 미군은 올해 8월 초 주머니에 쏙 들어가는 크기의 초소형 드론을 무기화하는 테스트를 성공적으로 마쳤다. 일명 ‘블랙 호넷’이라는 이름의 이 드론은 크기 20×9×5㎝, 무게 18.25g에 불과하며, 작은 몸체에 적외선 카메라 3대를 장착하고 있어 반경 2.4㎞ 이내 적의 동태를 실시간으로 전송한다. 외형은 장난감 헬리콥터와 매우 유사하다. 성인의 손바닥보다 작고 주머니에 쏙 들어갈 수 있을 정도의 크기여서, 정찰 비행 중에도 노출될 가능성이 매우 낮다는 것이 미군의 설명이다. 미군 고위 관계자가 “블랙 호넷은 근거리에서 살펴봤을 때에도 새가 날아다닌 것으로 보일 만큼 위장이 쉽다. 당장 전투에 투입되도 손색이 없을 것”이라고 평가한 만큼 실전배치가 멀지 않을 것으로 예상된다. 여기에 인공지능 AI의 빠른 발전 속도는 더욱 작고 정밀하며 똑똑한 무기 개발을 가능케 할 것이라는 추측이 지배적이다. 의학계도 초소형 열풍에서 무관하지 않다. 해외에서는 이미 길이 3㎜, 너비 1㎜에 불과한 인체삽입용 무선 센서가 개발됐다. 미국 UC버클리 연구팀이 개발한 이것을 뇌나 신경 등 인체에 삽입하면 사용자는 이물감을 전혀 느끼지 않는 동시에, 센서가 이식된 부위의 장기 활동을 실시간으로 관찰할 수 있는 기술이다. 이를 ‘뉴럴 더스트’(Neural Dust), 일명 신경 먼지라 부르는데, 연구진은 궁극적으로 머리카락 절반 두께에 불과한 버전을 만들기 위해 지금 이 순간에도 구슬땀을 흘리고 있다. 이처럼 다양한 분야에서 이뤄지는 초소형 경쟁은 인류에게 다양한 편의를 가져다준다. 군사 분야의 초소형 무기 개발은 인명피해를 최대한 줄여줄 것이며, IT와 우주과학 분야의 초소형 기술은 이제껏 상상하지 못했던 그야말로 ‘신세계’를 가져다 줄 것이다. 의학계의 초소형 기술은 더 많은 생명을 살리는데 일조할 것이 분명하다. 하지만 이렇게 인류와 세계에 착하기만 할 것 같은 초소형 기술에도 이면은 있다. 동전의 양면처럼 말이다. #예상치 못한 오류와 불완전성…잿빛 미래 우려 초소형 기술의 발달로 인류는 더 많은 혜택을 입게 되겠지만, 동시에 예상치 못한 ‘버그’가 가져다 줄 부작용도 무시할 수 없다. 일각에서는 이러한 우려가 ‘소설’에 불과하다고 일축하기도 하지만, 이미 인류는 위에 나열한 다양한 기술이 영화나 소설 속 한 장면에서 현실이 된 것을 목격했다. 예컨대 웨어러블 기기의 발달을 넘어 신체에 직접 칩을 이식해 생활의 편의를 도모하는 기술에서 심각한 오류가 발생한다면, 인류는 생물학적 바이러스가 아닌 악성코드로 인한 실제 좀비를 눈앞에서 마주할 수 있다. 철저하게 프로그래밍 된 AI가 접목된 칩에서 발생한 오류 또는 일순간 판단의 실수는 누구도 통제할 수 없는 새로운 형태의 공포를 불러일으킬 수 있다는 뜻이다. 군사 분야의 초소형 무기 개발은 결국 보다 손 쉬운 살상과 전쟁으로 이어질 수 있고, 눈에 보이지 않는 작은 카메라와 움직임을 감지하는 센서는 끊임없는 감시와 사생활 침해를 낳을 수도 있다. 회사와 집, 화장실 등 모든 공간이 누구에게나 노출된 공간이자 동시에 창살없는 감옥이 될 수도 있다는 우려가 나오는 이유다. 상상 그 이상의 기술 발달 속에서 인류는 영원히 완벽한 존재를 찾지도, 만들지도 못했다. 그러므로 인류를 위한 세계의 ‘초소형 홀릭’에는 분명한 ‘고장’이 존재할 가능성이 있다. 때문에 초소형 기술의 발달이 다양한 것을 작아지게 하는 동시에, 이를 올바르게, 정확하게 활용하려는 인류의 의지는 커져야 마땅하다. 송혜민 기자 huimin0217@seoul.co.kr
  • “알몸채팅하자” 등 다양한 수법 동원 5억대 中사기조직 인출책 3명 구속

    휴대전화 채팅애플리케이션(앱)으로 알몸채팅을 유도한 후 이를 유포하겠다고 협박하는 ‘몸캠피싱’으로 5억원대를 뜯어낸 중국 사기조직의 인출책 3명이 경찰에 붙잡혔다. 경기 부천원미경찰서는 지난 4월부터 3개월간 피해자 102명으로부터 5억 7000여만원을 편취한 중국 금융사기 조직과 공모한 A모(30)씨 등 인출책 3명을 구속했다고 8일 밝혔다. 이 사기조직은 일당 15만∼20만원을 받고 인출책 역할을 했다. 중국 현지 조직은 스마트폰으로 알몸채팅을 유도한 뒤 악성코드를 깔아 놓아 주소록 등을 빼냈다. 이후 이들은 가족과 친구 등에게 유포한다고 협박해 돈을 입금받아 챙긴 것으로 조사됐다. 이 사기 조직은 조건만남 전 계약금 10여만원을 미리 받아 챙기거나 수사기관을 사칭해 보이스피싱을 하는 등 다양한 사기 수법을 동원해 총 102명으로부터 금품을 가로챈 것으로 조사됐다. 경찰은 피해자가 더 있을 것으로 보고 공범 및 중국 현지 총책의 신원을 파악하는 데 수사력을 모으고 있다. 이명선 기자 mslee@seoul.co.kr
  • “인터파크 해킹, 외화벌이 목적 北 소행”

    경찰이 인터파크 고객 1030만명의 개인정보를 해킹하고 금품을 요구한 사건의 범행 주체로 북한 정찰총국을 지목했다. 경제제재로 외화벌이가 어려워지자 해킹 기술을 이용한 것으로 추정된다는 게 경찰 분석이다.. 경찰청 사이버수사과는 28일 “이번 사건에 사용된 인터넷 프로토콜(IP) 주소, 악성코드를 분석한 결과 북한 정찰총국 해커들의 소행으로 판단된다”고 밝혔다. 경찰 수사 결과 인터파크 해킹에 쓰인 경유지 3개국의 IP 주소 4개가 과거 북한 체신성발로 감행된 해킹 IP 주소와 과 일치했다. 2009년 7·7 디도스 공격, 2012년 중앙일보 해킹, 2013년 청와대 홈페이지 해킹 등에도 동일 IP가 쓰였다. 경찰 관계자는 “인터파크 해킹에서 체신성 IP가 확인된 것은 아직 아니다”라면서도 “기존에 수사하던 정보기술(IT) 업체 해킹 사건이 북한 체신성발로 판명됐는데, 이번 인터파크 해킹과 경유지 IP가 겹친다”고 말했다. 두 사건에서 해커들이 사용한 국내 포털사이트 이메일 주소도 같은 것으로 확인됐다. 두 사건의 악성코드 제작 방식, 코드 저장 위치, 악성코드 작동으로 생성되는 파일명 등도 모두 일치했다. 해커는 올해 5월 고객정보 유출에 성공하자 이달 4일부터 인터파크 임원에게 협박 이메일 34통을 보내 “30억원을 비트코인으로 송금하지 않으면 고객정보 유출 사실을 공개하겠다”고 협박한 것으로 조사됐다. 경찰은 해커가 인터파크 측에 보낸 이메일 중 1건에서 ‘총적으로 쥐어짜면’이라는 북한식 표현이 쓰인 점도 북한 소행임을 뒷받침하는 근거로 보고 있다. ‘총적’은 북한 사전에 있는 말로 ‘총체적인’,‘총괄적인’ 이라는 뜻이다. 경찰 관계자는 “북한이 우리 기반시설 공격을 넘어 국민 재산을 탈취하려는 범죄적 외화벌이에까지 해킹 기술을 이용한다는 사실이 확인된 최초 사례”라며 “정부 합동조사팀과 긴밀히 공조수사하고 있다”고 말했다. 이민영 기자 min@seoul.co.kr
  • 소액결제 취소 빌미로 인증번호 요구…신종 휴대전화 금융사기 속지 마세요

    60대 여성 A씨는 지난달 ‘게임머니’로 25만원이 결제됐다는 문자를 받았다. 게임을 한 적이 없기 때문에 깜짝 놀라 발신번호로 전화를 걸어 취소를 요구했다. 상대방은 “착오가 있었다”며 잠시 후 발송되는 인증번호를 불러 달라고 했다. 이후 다섯 개의 인증번호를 알려 준 그는 취소된 줄로만 알았다. 그러나 한 달 뒤 도착한 통신요금 고지서에는 소액 결제로 25만원이 그대로 청구돼 있었다. 가입한 이동통신사에 자초지종을 설명했지만 “보상이 어렵다”는 답변만 돌아왔다. 25일 통신업계에 따르면 소액 결제 취소를 미끼로 인증번호를 요구하는 사기가 기승을 부리고 있다. 휴대전화에 악성코드를 감염시키거나(스미싱) 다른 계좌로 자금을 송금·이체하는 행위(보이스피싱) 없이 피해자를 속여 인증번호를 탈취하는 수법이다. 이 경우 보상 방안도 마땅치 않다. 보이스피싱 피해자는 통신사기피해환급법에 따라 해당 은행에 계좌 지급 정지를 신청하면 남은 돈을 돌려받을 수 있다. 스미싱도 피해자가 경찰서에 신고를 하고 사건사실확인원을 이통사에 제출하면 보상을 받는다. 하지만 피해자가 개인정보 또는 인증번호를 노출시켰다면 보상에서 제외된다. 본인에게 과실이 있어서다. 이통사 관계자는 “인증번호를 알려 주기 전에 이통사를 통해 결제 여부를 확인했다면 피해를 막을 수 있었다”면서 “소비자 부주의에 따른 피해는 구제가 어렵다”고 말했다. 김헌주 기자 dream@seoul.co.kr
  • 인터파크 해커 “비트코인 30억어치 달라”

    직원 PC 악성코드 감염·해킹 이름·이메일·전화번호 빼내 주민번호·금융정보는 안 뚫려 미래부·방통위 합동조사 착수 인터넷 쇼핑몰 인터파크의 고객 데이터베이스(DB)가 해킹돼 1030만명의 회원 개인정보가 유출됐다. 해킹 세력은 인터파크 사장에게 메일로 ‘비트코인(온라인 가상화폐) 30억원어치를 내놓으라’고 협박한 상태다. 경찰청 사이버수사과는 25일 “회원 1030만명의 개인정보가 해킹으로 유출됐고, 대가를 지불하지 않으면 정보를 유포하겠다며 해킹범들이 협박했다고 인터파크 측이 지난 13일 신고해 수사에 착수했다”면서 “우선 해외 인터넷 프로토콜(IP)을 통해 접속한 해킹 세력의 소행으로 보고 있다”고 밝혔다. 유출 정보는 회원별 인터파크 계정 아이디와 비밀번호, 이름, 생년월일, 이메일 주소, 전화번호 등이다. 다만 주민등록번호, 신용카드 번호, 계좌번호 등 금융정보는 유출되지 않았다. 2012년 8월 시행된 ‘정보통신망 이용촉진 및 정보보호 등에 관한 법률 개정안’에 따라 온라인 회사는 회원의 주민번호 정보를 보관하지 못한다. 경찰은 지난 5월 인터파크의 한 직원이 악성코드가 담긴 이메일을 받았고, 이 직원이 이메일을 열어 보면서 PC가 악성코드에 감염된 것으로 보고 있다. 해킹 세력은 이 PC를 통해 DB 서버에 접근 권한이 있는 직원의 PC를 해킹했고, 이후 개인정보를 유출한 것으로 경찰은 추정하고 있다. 경찰은 해당 악성코드를 지능형 지속가능 위협(APT) 형태로 파악했다. APT는 메일이나 웹문서를 통해 악성코드를 설치하고 오랜 기간 잠복하면서 원격으로 PC를 제어해 원하는 정보를 빼 가는 방식이다. 2008년 1000만명의 회원 개인정보가 유출된 옥션 사태, 2011년 넥슨(1320만명)·네이트(3500만명) 사태 및 2014년 KT(1170만명) 사태 등도 같은 방식의 악성코드에 당해서 발생했다. 경찰은 해당 해킹 세력이 추적을 피하기 위해 미주, 유럽, 아시아 등 여러 대륙의 해외 서버를 경유한 것으로 보고 해당 국가에 공조 수사를 요청한 상태다. 미래창조과학부와 방송통신위원회도 민간 전문가들과 함께 ‘민관 합동조사단’을 구성, 진상 파악에 나섰다. 미래부는 침해사고 원인 분석, 개인정보 유출에 악용된 취약점 등을 보완·조치할 수 있도록 기술 지원을 실시한다. 방통위는 개인정보 불법 유통, 노출과 관련해 모니터링을 강화하고 개인정보침해신고센터(118)를 24시간 가동한다. 미래부 관계자는 “정보 유출이 예상되는 이용자들은 2차 피해를 막기 위해 비밀번호를 변경해야 한다”고 밝혔다. 강동화 인터파크 대표는 “고객 정보를 지키지 못한 것에 대해서는 변명의 여지가 없으며 회원들께 머리 숙여 사과드린다”면서 “범인 검거와 정보 유통 방지를 위해 사이버안전국 등 관계 기관 및 포털 사업자들과 긴밀히 공조하겠다”고 말했다. 이민영 기자 min@seoul.co.kr 박재홍 기자 maeno@seoul.co.kr
  • 인터파크, 해킹으로 1030만여명 고객정보 유출···사과문 공지

    인터파크, 해킹으로 1030만여명 고객정보 유출···사과문 공지

    국내 대표 인터넷 쇼핑몰 인터파크가 해킹으로 약 1030만명의 고객정보가 대량 유출돼 경찰이 수사에 나섰다. 민관합동조사단을 꾸려 조사에 착수한 정부는 고객정보 유출로 ‘파밍’, ‘피싱’ 등 2차 피해가 우려된다며 주의를 당부했다. 파밍은 PC를 악성코드에 감염시켜 이용자가 인터넷 즐겨찾기나 포털사이트 검색을 통해 정상 홈페이지 주소로 접속해도 가짜 홈페이지(피싱 사이트)로 유도돼 해커가 금융거래 정보 등을 빼가는 것을 말한다. 피싱은 금융기관을 사칭해 이메일 발송한 뒤 이메일에서 안내하는 인터넷 주소를 클릭하도록 유도해 가짜 은행사이트로 접속 유도해 금융정보 탈취하는 사기 수법을 가리킨다. 25일 경찰과 인터파크에 따르면 지난 5월 인터파크 고객 데이터베이스(DB) 서버가 해킹당해 고객 1030만여명의 이름, 아이디, 주소, 전화번호 등 개인정보가 유출됐다. 해킹은 인터파크 직원에게 악성 코드를 심은 이메일을 보내 해당 PC를 장악한 뒤 오랜 기간 잠복했다가 DB서버에 침투한 것으로 추정된다. 주민등록번호는 정보통신망 이용촉진 및 정보보호에 관한 법률상 업체에서 보관하지 않아 이번 공격으로 유출되지 않은 것으로 파악됐다. 해커는 정보유출에 성공하자 인터파크 측에 이메일을 보내 “개인정보 유출 사실을 공개하겠다”며 거액의 금품을 요구한 것으로 전해졌다. 경찰청 사이버안전국은 이달 중순쯤 인터파크 측으로부터 금품과 관련한 협박을 받는다는 신고를 받고 수사에 착수했다. 경찰은 해커들이 여러 국가를 경유해 인터파크 전산망에 침투한 것으로 보고 해킹이 시작된 인터넷 프로토콜(IP) 추적에 주력하고 있다. 인터파크 측은 “주민등록번호와 금융정보가 빠져 있음에도 범인이 거액을 요구하고 있다”면서 “고객정보를 지키지 못한 것은 변명의 여지가 없고, 범인 검거와 정보 유통 방지를 위해 관계기관과 긴밀히 공조하겠다”고 말했다. 인터파크는 현재 2차 해킹 등에 대비해 추가 공격을 막기 위한 비상 보안 시스템을 가동하고 있으며 보안 전문 인력들이 시스템을 관리 중이라고 밝혔다. 인터파크는 “오늘 중으로 고객들에게 홈페이지를 통해 해킹 관련 내용을 공지할 예정이다”고 밝혔다. 한편 미래창조과학부와 방송통신위원회는 이번 유출 사고의 원인을 조사하기 위해 민관합동조사단을 구성해 조사를 한다고 이날 밝혔다. 방통위는 개인정보 유출 사고에서 이용자를 보호하기 위해 개인정보 불법유통 및 노출 검색 모니터링을 강화하고 개인정보침해신고센터도 24시간 가동하기로 했다. 신고접수는 전화(118)와 개인정보보호 포털(www.i-privacy.kr)에서 할 수 있다. 미래부는 유출된 개인정보를 이용한 파밍·피싱 등 2차 피해 예방을 위해 비밀번호를 변경하는 등 이용자가 사이버사기 대처 요령을 숙지하고 주의를 기울일 것을 당부했다. 사이버사기 대처 요령은 보호나라(www.boho.or.kr) 게시판을 통해 확인할 수 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 남중국해 판결 앙갚음···“中해커, 상설재판소·필리핀 웹사이트 해킹”

    남중국해 판결 앙갚음···“中해커, 상설재판소·필리핀 웹사이트 해킹”

    중국의 남중국해 영유권 주장에 법적 근거가 없다고 판결한 국제기구 상설중재재판소(PCA)의 웹사이트가 중국 해커들이 공격을 받은 것으로 전해졌다. 13일 홍콩 동방일보(東方日報)에 따르면 네덜란드 헤이그에 본부를 둔 PCA가 판결을 내린 전날 오전 11시(현지시간) 직후 그날 저녁까지 해외에서 PCA 웹사이트를 접속하려고 할 때마다 ‘Error 403’이란 표시가 뜬 채 접속이 되지 않았다. 동방일보는 이를 중국 해커의 소행이라고 보도했다. 실제로 유럽과 일본 등에서 PCA 사이트에 접속할 수가 없었다. 필리핀 일부 정부기관의 사이트도 중국 해커들의 공격을 받아 마비되거나 접속되더라도 중국 국기인 ‘오성홍기’와 중국 국가인 ‘의용군’ 행진곡이 흘러나온 것으로 전해졌다. 중국발(發) 해킹 논란은 이번이 처음은 아니다. 지난해 7월에도 PCA 웹사이트는 한동안 접속에 어려움을 겪었다. 미국의 보안기업 쓰레트코넥트(ThreatConnect)의 분석 결과 당시 PCA 웹사이트는 악성코드에 감염돼 있던 것으로 나타났다. 쓰레트코넥트는 해커들이 PCA의 남중국해 관련 페이지에 악성코드를 깔아놓고 페이지를 방문하는 외교관, 언론인, 변호사 등의 컴퓨터를 감염시켜 정보를 유출하는 방법을 사용했다고 전했다. 해킹 주체는 ‘중국에 있는 누군가’라고만 밝혔다. 중국은 또 남중국해 영유권 중재판결 초기 PCA 수석재판관을 몰래 만나려 했다가 거절당한 적 있다고 싱가포르 일간 연합조보(聯合早報)가 이날 전했다. PCA는 지난해 10월 관할권 관련 심리결정문을 통해 영국주재 중국대사가 지난 2013년 말 서한을 보내 남중국해 중재 담당 수석재판관과 만날 것을 요청했던 일을 공개했다. 이때는 2013년 8월 1일 중국이 PCA에 소송 참여 거부의사를 전달한 이후로 공세적인 현지 여론전으로 외신들과 설전을 벌이기로 유명했던 류샤오밍(劉曉明) 주영대사가 맡고 있을 때였다. PCA는 법률 절차에 따라 재판정 밖에서 재판관이 중재 당사국과 단독으로 접촉할 수 없게 돼 있다면서 거절의 뜻을 전달했다고 전했다. PCA는 앞서 2013년 11월 14일 중국과 필리핀 양측 모두 외부에서 재판관과 접촉하면 안된다는 점을 일깨우는 서한을 보낸 사실도 공개했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 악랄해진 ‘변종 랜섬웨어’ 3056가지 사이버 인질극

    악랄해진 ‘변종 랜섬웨어’ 3056가지 사이버 인질극

    컴퓨터 파일을 못 쓰게 만든 뒤 이를 해결해 주는 대가로 돈을 요구하는 ‘랜섬웨어’ 피해가 급격히 늘고 있다. 특히 변종 랜섬웨어들이 극성을 부리며 올 들어서만 1400건가량이 새롭게 등장했다. 랜섬웨어란 ‘몸값’을 뜻하는 ‘랜섬’(ransom)과 악성 소프트웨어를 뜻하는 ‘멀웨어’(malware)를 합친 말로, 컴퓨터 파일을 암호화해 놓고 돈을 요구하는 악성코드를 말한다. 공격자들은 대부분 추적을 피하기 위해 익명 네트워크를 사용하고 가상화폐인 비트코인으로 돈을 지불하도록 해 잡기가 극히 어렵다. 2011년 러시아에서 처음 등장했고 우리나라에는 지난해 2월 처음 유입된 것으로 파악된다. 20일 보안업체 하우리에 따르면 지난해 2월 13개에 불과하던 랜섬웨어는 같은 해 하반기부터 폭발적으로 늘어 올 들어서는 매월 270개 이상의 변종이 생겨나고 있다. 이에 따라 올 5월 말 현재까지 누적된 랜섬웨어는 3056종에 이른다. 이달 들어 보름여 동안 한국인터넷진흥원 118사이버민원센터에 들어온 랜섬웨어 상담 건수만도 155건에 달한다. 최근 들어서는 더욱 악성으로 진화하고 있다. 기존 랜섬웨어가 새로운 페이지를 띄워 영어로 돈을 요구하는 문구를 이용자에게 보내는 정도였다면 최근에는 한글로 된 메시지를 보내거나 “당신의 파일은 암호화됐다”고 말하는 경우까지 등장했다. 올해 2~3월 유포된 ‘록키’ 랜섬웨어의 경우 기업에서 많이 사용하는 송장 메일 등 평소 업무 파일처럼 변경한 메일로 이용자를 속였다. 시간마다 인질을 한 명씩 살해하겠다고 위협하는 강도처럼 대가를 지불할 때까지 시간마다 파일을 삭제하는 랜섬웨어도 생겨났다. 최근에는 이용자의 실수 없이도 피해를 안기는 랜섬웨어가 등장했다. 기존 랜섬웨어가 낯선 사람이 보낸 이메일을 열지 않거나 수상한 광고를 클릭하지 않는 등 이용자 행위로 예방이 가능했다면 ‘크립트XXX’란 랜섬웨어는 사이트에 접속하는 것만으로도 감염이 된다. 이번 달 인터넷 커뮤니티인 ‘뽐뿌’에서 많은 이용자를 감염시킨 것도 ‘크립트XXX’였던 것으로 드러났다. 하지만 변종 랜섬웨어에 대한 정보는 제대로 알려지지 않고 있다. 보안업체인 한국랜섬웨어침해대응센터 관계자는 “1주일 만에 새로운 랜섬웨어가 쏟아지는 상황에서 더이상 ‘낯선 사람이 보낸 이메일을 열어 보지 말라’는 식의 소극적인 경고만으로는 피해를 막기 어렵다”며 “변종 랜섬웨어 종류와 경로에 대한 안내가 적극적으로 이뤄져야 한다”고 말했다. 하우리 관계자는 “특정 인터넷 커뮤니티에서 랜섬웨어가 유포되고 있어도 정부에서 할 수 있는 일이라곤 인터넷 사업자를 통해 이용자들에게 사실을 알리라고 권유하는 것뿐인데, 인터넷 사업자가 입을 닫고 있으면 그만”이라며 “정부가 먼저 나서서 사실을 알리는 게 중요하다”고 설명했다. 윤수경 기자 yoon@seoul.co.kr
  • 김정은 사망 보도, “악성코드 가능성 있어…열지 마세요”

    김정은 사망 보도, “악성코드 가능성 있어…열지 마세요”

    김정은 북한 노동당 위원장이 자살폭탄 공격을 받아 사망했다는 외신보도가 나왔다. 정부는 사실이 아닐 가능성이 큰 것으로 보고 있지만 환율이 출렁이는 등 시장에 영향을 줬다. 17일 중앙일보에 따르면 한 국방부 당국자는 “보도 사실을 확인해 봤지만 사실이 아닌 것으로 안다”면서 “김정은 위원장의 신변에 이상이 없는 것으로 파악하고 있다”고 말했다. ‘이스트아시아트리뷴’이라는 외신은 북한 관영매체인 조선중앙TV 보도 내용이라며 “김정은이 보통강 구역에서 열린 행사에 참석하던 중 오후 2시 한 여성이 경호원의 폭탄을 터뜨렸고 김정은은 병원에 옮겨졌지만 도착당시 사망사태였다”고 보도했다. 그러나 사고 발생 날짜 등이 언급되지 않아 신뢰도가 떨어지는 내용이다. 일각에서는 이 기사에 악성코드가 심겨져 있다는 얘기도 나오고 있다. 한편, 김 위원장의 사망 루머로 이날 오전 원-달러 환률이 출렁였다. 17일 서울외환시장에서 달러화는 오전 11시 3분 현재 전일 대비 0.50원 하락한 1,170.90원에 거래됐다. 달러화는 김정은 위원장이 사망했다는 루머가 확산하면서 급등한 뒤 재반락했다. 오전 10시 40분쯤 김정은 자살폭탄 테러 루머가 돌았다. 이스트아시아트리뷴 보도를 근거로 하락세를 이어가던 달러화는 급등해 1178.00원까지 올랐다. 이후 해당 소식이 출처불명의 루머로 확인되자 달러화는 다시 1,170원대 초반으로 떨어졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 2020년 전력화 될 韓무인기·美F15 기밀 줄줄 샜다

    2020년 전력화 될 韓무인기·美F15 기밀 줄줄 샜다

    북한이 해킹으로 SK그룹과 한진그룹의 27개 계열사에서 자료 4만 2600여건을 빼간 것이 드러나면서 민감한 안보기밀이나 산업기밀이 포함됐는지에 대한 논란이 커지고 있다. 경찰은 군 당국으로부터 안보상 심각하게 문제가 되는 정보는 없다는 통보를 받은 상황이지만 전문가들의 의견은 팽팽한 상태다. 13일 경찰청 사이버수사과는 대한항공에서 F15 전투기의 날개 설계도와 무인정찰기인 ‘중고도 한국형 무인기’(MUAV)의 유지·보수 매뉴얼이 유출됐다고 밝혔다. SK네트웍스에서는 군 내무반에 깔린 PC망 등 통신망 관련 구성도가 넘어간 것이 확인됐다. 경찰은 우선 “우리 군의 주력기인 F15K의 자료가 아니라 미군기인 F15 날개 설계도가 유출된 것”이라고 설명했다. 군에서 심각한 수준의 정보 유출은 아니라는 통보를 받았다는 설명도 곁들였다. 이에 대해 신인균 자주국방네트워크 대표는 “무엇보다 대한항공이 현재 개발 중인 한국형 무인정찰기 MUAV는 아직 실전에 배치되지 않은 기종으로 시험비행 중인 정찰기의 정보가 북한에 유출된 것은 심각한 문제”라며 “유지·보수 매뉴얼만 봐도 내구성을 비롯해 상당한 성능을 파악할 수 있다”고 설명했다. 군은 MUAV를 개발해 2020년 이전에 전력화할 예정이었다. 또 그는 “대한항공은 미군이 운용하는 F15의 ‘창정비’를 하는데 창정비란 전투기를 거의 다 뜯어고치다시피 정비하는 공정을 의미한다”며 “우리 공군의 F15K와 기종이 다르다고 하지만 베이스는 같기 때문에 최정상 전투기의 기밀이 공개된 것 같아 우려하고 있다”고 설명했다. 반면 양욱 한국국방안보포럼 연구위원은 “무인기 부품 사진 등 이번에 유출된 자료로 북한이 파악할 수 있는 우리 군의 전력은 극히 제한적일 것으로 보인다”고 말했다. 이번 해킹이 160개 정부·공공기관 및 민간 회사가 사용하고 있는 M사의 솔루션프로그램 ‘기업 컴퓨터 통합관리시스템’을 통해 이루어졌다는 점에서 아직 밝혀지지 않은 피해가 더 있는 게 아니냐는 해석도 나온다. 해당 관리망은 한 민간업체가 제작한 시스템으로, 이를 설치하면 관리자가 원격으로 다수 PC를 관리하면서 소프트웨어를 일괄적으로 업데이트하거나 불필요한 소프트웨어를 삭제할 수 있어 많은 PC를 운용하는 기업·기관 등이 사용한다. 북한은 여기를 통로로 악성코드 ‘유령쥐’(Ghost RAT)를 침투시켜 13만여대의 컴퓨터를 감염시켰다. 경찰 관계자는 “SK그룹과 한진그룹 외에도 삼성SDS·KT 등 대기업, KB·IBK·신한 등 국내 대형 은행, 외교통상부·지식경제부·금융감독원 등 정부기관, 서울대 및 의료기관까지 총 160여곳이 이 시스템을 이용하고 있다”며 “M사에 문제점을 알려 보완 대책을 마련하도록 요청했다”고 말했다. 군 내무반의 PC 통신망 역시 사이버 테러의 기본 자료로 활용할 수 있는 만큼 추후 공격의 약점을 노출한 게 아니냐는 분석이 제기되고 있다. 경찰 관계자는 “이번 해킹 시도에 대해 아직 경제적 피해는 산정되지 않았으며 추가 피해를 조사할 계획”이라고 전했다. 한편 군 관계자는 “이번 해킹이 보안에 미치는 영향은 미미한 것으로 보고 있다”며 “업체 측에도 보안에 주의하도록 당부했다”고 말했다. 강신 기자 xin@seoul.co.kr 황비웅 기자 stylist@seoul.co.kr
  • “北, 공공→민간기업 타깃 전환… 정부 차원 보안강화 시급”

    북한이 SK그룹과 한진그룹에서 4만 2600여건의 방위산업 및 통신 관련 문건을 손쉽게 빼내갈 수 있었던 배경은 PC의 원격제어가 가능한 악성코드 ‘유령쥐’(Ghost RAT)를 이들 기업의 PC에 심었기 때문이다. 전문가들은 북한이 최근 보안이 강화된 공공기관을 피해 민간기업을 타깃으로 하는 추세임을 감안할 때 민간 영역의 사이버 보안을 점검하고 개선해야 한다고 설명했다. 임종인 고려대 정보보호대학원 교수는 13일 “이번 사건은 PC 관리시스템을 운영하는 업체의 관리망 보안이 취약하다는 점을 (북한이) 노린 것일 뿐 막을 수 없는 수준의 악성코드를 사용한 것은 아니다”라면서 “회사가 보안패치를 도입해도 직원들이 업데이트하지 않은 채 방치하는 것이 가장 큰 문제”라고 밝혔다. 북한이 이용한 악성코드 ‘유령쥐’는 PC를 원격제어해 화면 감시, 키로깅, 파일 탈취, 웹캠 조작과 감시 등의 작업을 수행한다. 키로깅은 키보드를 통해 입력하는 모든 내용을 낚아채는 것을 의미한다. 북한은 유령쥐를 통해 공인인증서 번호나 계좌번호 등 금융정보를 알아내고, PC 이용자가 어떤 화면을 보는지 감시할 수 있으며, PC에 저장된 중요 문서를 가져가는 것은 물론 웹캠을 조작해 사생활도 감시할 수 있다. 한마디로 유령쥐에 감염된 좀비 PC는 사용자의 마음대로 조작할 수 없다. 다만 2008년 전후에 등장한 유령쥐가 진화를 거듭하기는 하지만 못 막을 정도는 아니라고 전문가들은 설명했다. 문제는 민간기업의 경우 공공기관보다 사이버 보안에 취약하다는 점이다. 김승주 고려대 정보보호대학원 교수는 “국가기관이나 금융기관을 직접 공격하기보다는 정부와 연관된 민간기업이나 단체 등을 통해 원하는 정보를 빼가는 것이 세계적인 추세”라고 전했다. 장항배 중앙대 산업보안학과 교수는 “기업들이 사이버 테러에 대비한 보안 강화를 여전히 비용이 드는 일로만 인식하고 있다”고 지적했다. 이번 사이버 테러도 지난 1월 북한의 4차 핵실험 직후 경찰이 사이버 테러 관련 첩보 활동을 하지 않았다면 기업들이 스스로 발견하기는 힘들었을 것으로 전문가들은 보고 있다. 박춘식 서울여대 정보보호학과 교수는 “드러나지 않은 민간기업의 피해까지 감안하면 해킹으로 수천억원의 경제적 손실을 입었다고 봐야 한다”며 “재난재해에 대비하는 것처럼 국가가 나서서 민간기업의 보안 기준을 마련하고 시행을 독려해야 한다”고 말했다. 홍인기 기자 ikik@seoul.co.kr 명희진 기자 mhj46@seoul.co.kr
  • 北, SK·한진그룹 해킹… 문서 4만 건 빼갔다

    한국형 무인기 매뉴얼도 유출 북한이 SK그룹과 한진그룹의 27개 계열사 컴퓨터 13만여대를 악성코드로 장악하고 1년 7개월에 걸쳐 4만 2600여건의 방위산업·통신관리 문서를 빼낸 것으로 드러났다. 이들 자료 중에는 2020년 실전배치를 목표로 대한항공이 개발 중인 한국형 무인정찰기 MUAV의 유지보수 매뉴얼도 들어 있는 것으로 확인됐다. 경찰은 이번 북한의 해킹이 실질적인 사이버 테러로 이어졌을 경우 2조원 이상의 경제적 피해를 입었을 것으로 추산했다. 경찰청 사이버수사과는 대한항공 등 한진그룹 10개 계열사와 SK네트웍스서비스 등 SK그룹 17개 계열사가 북한의 사이버 공격에 뚫려 4만 2608건의 방위산업·통신설비 관련 정보가 유출됐다고 13일 밝혔다. KT에도 해킹 시도가 있었지만 초기에 발견돼 컴퓨터 2대가 감염되는 선에서 그쳤다. 북한은 2014년 7월부터 올해 2월까지 약 1년 7개월에 걸쳐 악성코드 ‘유령쥐’(Ghost RAT)를 이용해 13만여대의 컴퓨터를 감염시켰다. 160개의 정부·공공기관, 대기업 등이 이용하는 국내 소프트웨어 업체 M사의 솔루션프로그램 ‘기업 컴퓨터 통합관리시스템’의 약점을 노려 침입했다. 경찰은 지난 1월 북한의 4차 핵실험 직후 사이버 테러 우려가 고조되자 사전탐지활동을 벌였고 2월에 ‘유령쥐’를 발견했다. 경찰은 ‘유령쥐’의 인터넷 프로토콜(IP)을 분석한 결과 9000억여원의 경제적 피해를 입힌 2013년 ‘방송·금융 전산망 사이버 테러’와 동일한 북한 평양 류경동 IP였다고 전했다. 경찰 관계자는 “2013년 당시 악성코드에 감염당한 컴퓨터는 약 4만 8000대였지만 이번에는 2.6배가 넘는 13만대가 감염된 것을 감안할 때 사이버 테러가 감행됐다면 2조원 이상의 경제적 피해가 예상된다”고 말했다. 강신 기자 xin@seoul.co.kr
  • 경찰 “방송사 사칭 ‘박 대통령 음해’ 스팸메일, 북한 해커 소행”

    경찰 “방송사 사칭 ‘박 대통령 음해’ 스팸메일, 북한 해커 소행”

    올 초 박근혜 대통령을 음해하는 내용의 스팸메일이 무더기로 유포된 사건은 북한 해커 소행이라는 경찰 수사 결과가 나왔다. 경찰청 사이버수사과는 지난 1∼2월 발생한 사이버 공격 3건의 발생지를 추적한 결과, 평양 류경동의 인터넷 프로토콜(IP)이 확인됐다고 8일 밝혔다. 지난 1월 27일 박 대통령이 “북한의 핵은 우리 민족의 핵이고 힘입니다”라고 말하는 것처럼 편집된 동영상 링크가 이메일로 3만 8988명에게 전송됐다. 발송 계정은 국내 방송사 2곳의 회사 이메일 계정을 사칭한 것이었다. 지난 2월 18일에는 현직 경찰청 사이버수사관을 사칭한 이메일이 탈북자, 북한 연구자 등 48명에게 발송됐다. ‘대통령 음해 동영상에 대한 국가보안법 수사에 협조해 달라’는 내용과 함께 악성코드를 심은 파일이 첨부된 스팸메일이었다. 앞서 지난 1월 11일에는 국내 한 대학의 북한 관련 학과 교수를 사칭한 이메일이 언론사 기자 등 83명에게 전송됐다. 해당 이메일에는 ‘북핵 문제의 이성적 접근 방식’이라는 이름의 문서 파일에 악성코드를 담은 첨부파일이 있었다. 경찰은 범행에 쓰인 경유 서버와 악성코드 제어 서버 등을 분석해 IP를 역추적한 결과 북한 류경동에서 접속이 이뤄진 사실을 확인했다. 이번에 확인된 북한의 IP는 방송사와 금융기관 전산망이 뚫린 ‘3.20 테러’(2013년)를 비롯해 그간 몇 차례 국내 전산망 공격에 쓰인 주소라고 경찰은 설명했다. 박 대통령 동영상 링크를 담은 이메일 발송은 북핵 정국에 대응하는 대남 심리전의 일환으로, 나머지 2건은 악성코드를 유포해 이메일 계정을 탈취하고 정보를 빼내려는 목적이었던 것으로 경찰은 추정하고 있다. 경찰은 이번 범행에 쓰인 이메일 계정 간 연관성이 확인됐고,첨부파일에 심긴 악성코드의 기능이 같다는 점에서 동일범 소행으로 판단했다. 이번 공격으로 악성코드 감염 등 피해가 발생한 사례는 지금까지 확인된 바 없다고 경찰은 전했다. 경찰은 메일 수신자들에게 비밀번호 변경 등 계정 보호조치를 권유하고,메일 발송에 쓰인 사칭 계정은 포털사이트에 영구 삭제를 요청했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 신종 악성코드, 랜섬웨어에 대항하는 방법은?

    신종 악성코드, 랜섬웨어에 대항하는 방법은?

    서울시 우수기업 공동브랜드 ‘하이서울브랜드’ 기업인 ㈜엔피코어가 지난 1일 서울 양재동 엘타워에서 ‘2016 솔루션데이’를 개최하고 랜섬웨어와 신종 악성코드에 대응하는 이중방어 솔루션을 선보였다. 이날 행사에는 80여 명의 협력사, 고객사 및 관계사 담당자들이 참석한 가운데 랜섬웨어 관련 토론이 진행됐으며, 특히 랜섬웨어 차단 기능을 시연해 이목을 끌었다. 엔피코어가 선보인 이중방어 솔루션의 랜섬웨어 차단 기능은 의심 프로세스가 실행되면 통합보안관리(ESM) 서버에 패턴정보 업로드 후 전체 에이전트 공유로 감염 확산을 미연에 방지할 수 있다. 에이전트에서는 인가된 프로그램이 아닌 특정 비인가 프로그램이 보유 파일을 수정, 조작하는 행위를 차단하며, 커널 드라이버 단에 에이전트를 설치해 다른 프로그램과 충돌을 방지한다. 악의적 범죄 그룹이 목적 실현을 위해 특정 대상을 목표로 지속적으로 공격을 수행하는 APT 공격은 보안장비 회피·우회를 위해 다양한 사회공학적 기법과 정교한 공격 기술을 활용하기 때문에, 시그니처 탐지와 정책 기반 대응에 의존하는 기존 보안 솔루션으로는 효과적으로 방어하기 힘들다. 엔피코어 APT 이중방어 시스템은 이러한 취약점을 보완한 솔루션이다. 엔피코어 APT 이중방어 시스템은 에이전트와 네트워크단에서 연계 분석으로 오탐율을 최소화하고 네트워크 우회 악성코드를 차단한다. 네트워크 보안 장비인 좀비제로 인스펙터와 엔드포인트 보안솔루션 좀비제로 에이전트 연동을 바탕으로 단계별 보안 전략을 구현했다. 샌드박스 우회경로 탐지와 정확성, 빠른 속도도 장점이다. 자체 행위 분석엔진으로 파일을 스캔하고 가상공간에서 악성코드를 분석하여 분석 파일이 슬립(Sleep) 상태일 때는 강제 실행해 슬립 콜과 타임 트리거 공격에 대응한다. 네트워크와 이메일, 파일 등 보안 장비를 하나로 묶은 올인원(All In One) 솔루션으로 시스템 구성을 단순화해 장비도입 가격 적정성을 확보한 것도 특징. 엔피코어 한승철 대표는 “고도화된 랜섬웨어와 APT 공격은 기존 보안 솔루션만으로는 대응이 어려운 실정이다. 좀비제로는 네트워크와 엔드포인트를 아우르는 이중방어 시스템으로, 효과적으로 방어할 수 있을 것”이라고 전했다. 온라인뉴스부 iseoul@seoul.co.kr  
  • ‘독도함 건조’ 한진重 지난달 해킹 된 정황

    해군의 대형 상륙함(수송함)인 독도함(1만 9000t)을 건조한 방위산업체 한진중공업이 지난달 해킹 공격을 받은 정황이 포착돼 군 당국이 조사에 나섰다. 군 관계자는 10일 “한진중공업 사내 컴퓨터(PC)가 지난달 20일 해킹 공격을 받은 정황이 있는 것으로 확인돼 국군기무사령부가 군사기밀 유출 여부 등에 대해 보안조사를 진행 중”이라며 “북한 소행일 가능성이 있지만 아직 특정할 수 있는 단계는 아니다”라고 밝혔다. 한진중공업은 2007년 취역한 독도함을 비롯해 초계함, 상륙함 등 다수의 군용 함정을 제작해 북한 정찰총국이 함정 무기체계 등과 관련한 자료를 노리고 해킹한 것 아니냐는 관측이 나온다. 군 당국은 한진중공업이 지난 1월 채권단과 자율 협약에 따라 구조조정을 진행 중이라는 점에서 보안에 취약할 개연성이 충분하다고 보고 있다. 한진중공업은 회사 내·외부 전산망조차 분리돼 있지 않아 해킹 세력이 이를 혼용해 사용하는 PC를 통해 침입, 악성코드를 심어 놓은 것으로 분석된다. 앞서 지난해 11월에는 한국형전투기(KFX) 다기능위상배열(AESA) 레이더를 개발 중이던 LIG넥스원 등에 해킹 시도로 의심되는 악성코드가 유포돼 기무사가 조사에 착수한 바 있다. 하종훈 기자 artg@seoul.co.kr
  • 1억 낚은 ‘몸캠 피싱’

    서울 서부경찰서는 조건만남을 주선하고 소개비를 가로채거나 스마트폰을 이용해 음란 행위를 유도한 뒤 돈을 받는 ‘몸캠 피싱’ 등으로 돈을 뜯어낸 혐의(사기 등)로 중국 동포 김모(34)씨와 한국인 김모(29)씨를 구속했다고 4일 밝혔다. 이들은 지난 3월 페이스북 등 소셜네트워크서비스(SNS)를 통해 피해자들에게 접근해 “외로운 유부녀 등을 상대로 하는 조건만남 아르바이트를 구하는데 잠자리만 잘하면 큰돈을 벌 수 있다”고 꼬드긴 뒤 소개비 명목으로 돈을 받아 챙겼다. 또 화상 음란 채팅을 유도한 뒤 “음성이 들리지 않는다”는 핑계를 대고 악성코드가 숨겨진 애플리케이션을 다운받도록 유도해 피해자의 스마트폰을 해킹했다. 이후 “음란 행위 동영상을 지인에게 유포하겠다”고 협박해 돈을 뜯어내기도 했다. 경찰은 이들이 3월 8일~24일까지 피해자 126명으로부터 1억 78만원을 받아 챙겼다고 밝혔다. 이렇게 챙긴 돈은 위안화로 환전해 중국으로 송금했다. 김희리 기자 hitit@seoul.co.kr
  • “몸값 줘야 파일 잠금 해제” 1000억 뜯은 랜섬웨어

    “몸값 줘야 파일 잠금 해제” 1000억 뜯은 랜섬웨어

    특정 사이트 접속 땐 전부 감염… 나도 모르는 새 모든 파일 잠겨 해커에게 돈 보내야 복구 가능, 피해 확산… 지난해 5만대 감염 “일을 하려는데 모든 업무용 엑셀 파일에 비밀번호가 설정돼 있더군요. 저는 암호를 건 적이 없는데 말이죠. ‘howto_recover_file’(복구하는 법)이라는 이름의 문서 파일을 열어보니 비밀번호를 해제하려면 약 50만원을 보내라고 하더군요. 업무 때문에 당장 엑셀 파일들이 필요하니 어쩔 수 없이 하라는 대로 했죠.” 건설회사 직원 A씨는 지난해 12월 자신의 회사 컴퓨터가 신종 악성코드인 ‘랜섬웨어’(Ransom Ware)’에 감염돼 곤욕을 치렀다. “한글, 엑셀, 사진 등 아무것도 열리지 않았어요. 보안을 허술하게 했다고 회사에서 징계를 받을까 걱정도 됐죠. 온갖 백신 프로그램으로 악성코드를 날려 버리려 해도 소용이 없더군요. 이름대로 ‘몸값’(랜섬)을 해커에게 보내지 않으면 해결할 방도가 없는 겁니다.” 해외에서 악명을 떨치던 랜섬웨어가 최근 국내에도 빠르게 확산되고 있다. 랜섬웨어 공격은 해커가 컴퓨터에 악성코드를 심어 문서나 자료들을 이용할 수 없게 만든 뒤 이를 치료하는 프로그램 등을 대가로 돈을 요구하는 신종 사이버 범죄다. 해커가 특정 홈페이지를 해킹해 랜섬웨어를 심어 놓을 경우 해당 사이트에 접속한 모든 컴퓨터가 감염된다. 최근에는 이메일을 통한 피해가 커지는 추세다. 보안업체인 랜섬웨어침해대응센터에 따르면 지난해 3분기 212건이던 국내 랜섬웨어 피해 신고는 4분기에 2081건으로 거의 10배로 뛰었다. 이 업체 이형택 대표는 “지난해 국내에서 약 5만대의 컴퓨터가 랜섬웨어에 감염됐고, 피해자들이 해커에게 송금한 금액은 총 1000억원에 이를 것으로 추산되고 있다”며 “현재 추세대로라면 올해에는 피해 규모가 15만명에 3000억원까지 치솟을 수 있다”고 말했다. 직장인 B(30)씨는 “인터넷을 쓰다가 영어로 팝업창이 떠서 광고라고 생각하고 무시했는데, 1시간쯤 지나니까 엑셀 파일이 안 열렸다”며 “해커는 1주일 안에 1비트코인을 주지 않으면 2비트코인으로 몸값을 올린다고 했다”고 전했다. 비트코인은 온라인 거래소에 접속해 거래하는 가상 화폐로 추적이 불가능해 사이버 범죄꾼들이 현금을 대신해 많이 요구한다. 현재 시세로 1비트코인은 약 50만원 정도다. 비트코인을 해커가 지시한 인터넷 주소로 보내면 복구 프로그램을 받게 된다. 임진수 한국인터넷진흥원 분석1팀장은 “랜섬웨어가 한국과 싱가포르 등 아시아로 확산되는 추세”라면서 “주기적으로 백신을 업데이트하고 중요 문서는 백업을 해 두는 것이 좋다”고 조언했다. 강신 기자 xin@seoul.co.kr
  • 중국에서 ‘몸캠 피싱’ 원정 온 인출책 덜미

     소위 ‘몸캠 피싱‘ 등 사기 행각을 저지를 목적으로 한국에 들어왔던 중국인 인출책이 경찰에 덜미를 잡혔다.  서울 서부경찰서는 조건 만남 주선이나 음란 채팅 등을 빌미로 돈을 뜯어낸 혐의(사기 등)로 인출책 김모(34)씨 등 2명을 구속했다고 4일 밝혔다.  이들은 지난 3월 페이스북 등 소셜네트워크서비스(SNS)를 통해 피해자들에게 접근해 “외로운 유부녀 등을 상대로 하는 조건 만남 아르바이트를 구하는데 잠자리만 잘 하면 큰돈을 벌 수 있다”고 꼬드긴 뒤 소개비 명목으로 돈을 받아 챙겼다. 또 중국에 있는 여성과의 화상 음란 채팅을 유도한 뒤 “음성이 들리지 않는다”는 핑계를 대고 악성코드가 숨겨진 어플리케이션을 다운받게 해 피해자의 스마트폰을 해킹했다. 이후 “음란행위 동영상을 지인들에게 유포하겠다”고 협박해 돈을 뜯어내기도 했다.  이 같은 수법으로 두 사람이 3월 8일부터 같은 달 24일까지 피해자 126명으로부터 받아 챙긴 금액은 1억 78만원에 달한다. 이렇게 받아낸 돈은 위안화로 환전해 중국으로 송금했다.  중국에 근거지를 둔 보이스피싱 조직의 인출책 김씨는 지난 3월 초순 범행을 위해 입국해 6월 출국 예정이었던 것으로 드러났다. 경찰은 “이들이 사용한 통장이 더 발견돼 추가 피해 여부 등을 수사 중”이라고 밝혔다.  김희리 기자 hitit@seoul.co.kr
위로