찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 인천공항
    2026-03-15
    검색기록 지우기
  • 초등학생
    2026-03-15
    검색기록 지우기
  • 인사청문회
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • ‘음란행위 해달라’ 몸캠피싱 등에 속아 5억 피해

    ‘음란행위 해달라’ 몸캠피싱 등에 속아 5억 피해

    영상통화를 하며 음란행위를 유도하고 나서 이를 촬영한 영상을 유포하겠다고 협박해 금품을 갈취한 이른바 ‘몸캠피싱’조직이 경찰에 적발됐다. 부산 해운대경찰서는 25일 몸캠피싱 등으로 5억원을 가로챈 금융사기조직 국내 총책 윤모(31)씨를 사기 혐의로 구속하고 인출팀 허모(36)씨 등 3명을 지명수배했다. 조선족인 윤씨는 중국에 있는 금융사기조직에 가입해 지난해 11월 국내로 입국했다. 화상채팅 실장이 스마트폰 채팅 애플리케이션이나 메신저 등을 통해 국내 남성들과 영상통화하면서 자위행위를 하도록 유도하고 이를 영상으로 촬영했다. 화상채팅 실장이 “음성이 들리지 않는다”며 피해자를 속여 악성코드가 있는 앱을 내려받도록 한 뒤 피해자의 휴대전화기에 있는 전화목록 등 개인정보를 빼내 협박에 사용한 것으로 드러났다. 윤씨 등은 몸캠피싱 이외에도 조건만남으로 선입금을 받아 가로채거나 일자리 소개와 대출등급을 올려주겠다고 속이는 등 다양한 수법으로 사기행각을 벌였다. 경찰 조사결과 이들은 이 같은 수법으로 320명으로부터 441차례에 걸쳐 5억원 상당을 송금받아 가로챈 것으로 드러났다. 부산 김정한 기자 jhkim@seoul.co.kr
  • 음란행위 유도한 뒤 협박… ‘몸캠피싱’으로 5억원 가로채

    음란행위 유도한 뒤 협박… ‘몸캠피싱’으로 5억원 가로채

    스마트폰으로 영상통화를 하면서 음란행위를 유도한 뒤 이를 촬영한 영상을 유포하겠다고 협박해 금품을 갈취한 사기조직이 경찰에 적발됐다. 부산 해운대경찰서는 25일 이같은 수법의 ‘몸캠피싱’ 등으로 5억원을 가로챈 혐의(사기)로 금융사기조직 국내 총책 윤모(31)씨를 구속하고 인출팀 허모(36)씨 등 3명 지명수배했다. 중국 기술직 공무원 출신의 중국동포인 윤씨는 돈이 궁하자 중국에 있는 금융사기조직에 가입해 지난해 11월 국내로 입국했다. 중국에 있는 화상채팅 실장(여성)이 스마트폰 채팅 어플리케이션에서 국내 남성들에게 접근해 영상통화를 하면서 자위행위를 하도록 유도했고, 윤씨는 이 모습을 찍은 뒤 이 영상을 유포하겠다고 협박해 돈을 갈취했다. 화상채팅 실장이 ‘음성이 들리지 않는다’며 피해자를 속여 악성코드가 있는 앱을 내려받도록 한 뒤 피해자의 휴대전화기에 있는 전화목록 등 개인정보를 빼내 협박에 사용한 것으로도 드러났다. 윤씨 등은 몸캠피싱 외에도 조건만남으로 선입금을 받아 가로채거나 일자리 소개 및 대출등급 상향 등으로 속이는 등 다양한 수법의 사기행각을 벌였다. 윤씨는 인출·통장모집·자금세탁을 담당하는 인출팀을 관리하는 역할을 하면서 최근까지 320명으로부터 5억원을 가로챘다. 제주도에 오피스텔 2개를 얻어 생활한 윤씨와 허씨는 금융당국의 자금추적을 피하려고 피해자로부터 입금된 돈을 출금해 환전상을 거쳐 위안화로 환전, 중국으로 송금했다. 해운대경찰서 사이버수사팀 관계자는 “몸캠피싱 피해자들은 수치심 때문에 경찰에 신고하지 않는 경우가 많다”며 “현재까지 4명이 몸캠피싱에 속은 것으로 나타났으나 실제 피해자는 더 많을 것으로 보인다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [단독] 카드 고객정보 또 해킹당했다

    PC에 악성코드 심어 정보 빼내 백화점·문화상품권 불법 구입 카드사 고객 정보가 또 털렸다. 도용된 카드 정보는 온라인 쇼핑몰에서 환금성이 높은 백화점 상품권 등을 불법 결제하는 데 이용됐다. 이번에도 카드사들의 안이한 대응이 화(禍)를 키운 것으로 드러났다. 19일 금융 당국과 금융권에 따르면 KB국민카드와 비씨카드의 고객 정보 79건이 지난해 12월 도용된 것으로 뒤늦게 확인됐다. 국민카드가 48건, 비씨카드가 31건이다. 고객이 두 카드사에 피해를 신고한 금액은 2억원에 이른다. 이번 고객정보 유출은 개인용 컴퓨터(PC)에 악성 코드를 심어 두고 바이러스에 감염된 PC(좀비 PC)를 원격 조종하는 방식으로 이뤄졌다. 빼내 간 개인 정보에는 공인인증서 비밀번호, 인터넷일반결제서비스(ISP) 비밀번호, 카드 정보가 포함돼 있었다. 도용된 고객 정보는 G마켓, 11번가 등 대형 온라인 쇼핑몰에서 백화점 상품권, 문화상품권 등을 불법으로 사들이는 데 쓰였다. 상품권은 이른바 ‘상품권깡’(상품권을 액면가보다 할인된 가격에 현찰을 받고 거래)을 통해 곧바로 현금화가 가능하다. 이런 이유로 범죄에 자주 악용돼 대부분의 카드사는 온라인 쇼핑몰에서의 상품권 구매 주문 시 별도의 추가 인증을 요구하고 있다. 하지만 KB국민카드와 비씨카드는 최소한의 이런 안전장치조차 두지 않아 범죄에 노출됐다. KB국민카드와 비씨카드 측은 “사고가 난 뒤 추가 인증절차를 갖췄다”며 “접수된 신고 사례 중 실제 불법 도용 여부를 확인하고 있다”고 밝혔다. 불법 도용이 인정돼 두 카드사가 금융 당국에 보고한 피해금액은 2300만원(비씨카드 1500만원, 국민카드 770만원)이다. 확인 작업이 아직 진행 중이어서 피해 규모는 더 커질 가능성이 높다. 이유미 기자 yium@seoul.co.kr
  • [단독] KB·비씨카드 고객정보 또 털렸다

    카드사 고객 정보가 또 털렸다. 도용된 카드 정보는 온라인 쇼핑몰에서 환금성이 높은 백화점 상품권 등을 불법 결제하는 데 이용됐다. 이번에도 카드사들의 안이한 대응이 화(禍)를 키운 것으로 드러났다. 19일 금융 당국과 금융권에 따르면 KB국민카드와 비씨카드의 고객 정보 79건이 지난해 12월 도용된 것으로 뒤늦게 확인됐다. 국민카드가 48건, 비씨카드가 31건이다. 고객이 두 카드사에 피해를 신고한 금액은 2억원에 이른다. 이번 고객정보 유출은 개인용 컴퓨터(PC)에 악성 코드를 심어 두고 바이러스에 감염된 PC(좀비 PC)를 원격 조종하는 방식으로 이뤄졌다. 빼내 간 개인 정보에는 공인인증서 비밀번호, 인터넷일반결제서비스(ISP) 비밀번호, 카드 정보가 포함돼 있었다. 도용된 고객 정보는 G마켓, 11번가 등 대형 온라인 쇼핑몰에서 백화점 상품권, 문화상품권 등을 불법으로 사들이는 데 쓰였다. 상품권은 이른바 ‘상품권깡’(상품권을 액면가보다 할인된 가격에 현찰을 받고 거래)을 통해 곧바로 현금화가 가능하다. 이런 이유로 범죄에 자주 악용돼 대부분의 카드사는 온라인 쇼핑몰에서의 상품권 구매 주문 시 별도의 추가 인증을 요구하고 있다. 하지만 KB국민카드와 비씨카드는 최소한의 이런 안전장치조차 두지 않아 범죄에 노출됐다. KB국민카드와 비씨카드 측은 “사고가 난 뒤 추가 인증절차를 갖췄다”며 “접수된 신고 사례 중 실제 불법 도용 여부를 확인하고 있다”고 밝혔다. 불법 도용이 인정돼 두 카드사가 금융 당국에 보고한 피해금액은 2300만원(비씨카드 1500만원, 국민카드 770만원)이다. 확인 작업이 아직 진행 중이어서 피해 규모는 더 커질 가능성이 높다. 이유미 기자 yium@seoul.co.kr
  • 개인 금융정보 6800여건 홍콩에 서버 둔 범죄조직에 유출

    수천건의 시중은행 개인 금융정보가 범죄 조직에 유출된 것으로 보고 경찰에 수사에 나섰다.11일 서울경찰청 사이버수사대에 따르면 개인 금융정보 6800여건(중복 가능성 포함)이 ‘파밍’(악성코드에 감염된 사용자 PC를 조작해 금융 정보를 빼내는 사기) 수법에 의해 범죄 조직에 넘어간 것으로 확인됐다.이 조직은 지난해 말부터 올해 초까지 웹 서핑만으로 피해자들 PC에 악성코드를 심은 뒤 이들 PC에서 공인인증서 등 개인정보를 유출했다.이어 사용자가 은행 사이트에 방문하려고 하면 미리 준비한 ‘가짜 사이트’로 페이지를 이동시켜 개인정보를 입력하게 하는 방식으로 금융정보를 빼낸 것으로 조사됐다. 경찰 관계자는 “홍콩에 서버를 둔 범죄 조직의 소행으로 추정하고 있다”면서 “정확한 피해자와 피해 규모를 확인하는 한편 인터넷 프로토콜(IP) 추적을 통해 운영자 등 피의자를 추적 중”이라고 전했다.오세진 기자 5sjin@seoul.co.kr
  • 돈 받고 디도스 공격·좀비 PC 판 고교생

    돈을 받고 디도스(DDoS·분산서비스거부공격) 공격을 대신해 주거나 ‘좀비 PC’나 해킹 프로그램을 판매한 고교생 6명이 경찰에 붙잡혔다. 부산경찰청 사이버안전과는 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 혐의로 김모(16)군 등 고등학생 6명을 불구속 입건했다고 7일 밝혔다. 또 이들 고등학생에게 돈을 주고 디도스 공격을 의뢰하거나 좀비 PC(공격자가 원격으로 제어하는 컴퓨터)를 사들여 다른 사람의 컴퓨터 통신망에 침입, 게임프리서버 등을 광고한 박모(41)씨 등 5명도 불구속 입건했다. 경찰은 김군 등이 지난 1월 10일부터 3개월 동안 성인게임물에 악성코드를 삽입해 웹하드 10곳에 유포하고 이 게임물을 내려받은 컴퓨터 6000여 대를 좀비 PC로 감염시켰다고 이날 밝혔다. 이어 유튜브, 정보공유사이트 등을 통해 ‘DDoS 대리, 좀비, 해킹 툴 판매’ 등의 광고 글을 올리고, 이를 보고 연락한 30명으로부터 시간당 7만원을 받고 좀비 PC를 이용해 불법 도박사이트, 유흥업소 사이트 등 35곳에 디도스 공격을 한 혐의를 받고 있다. 이들 중 일부는 해외에서 서비스 중인 디도스 공격 프로그램을 월 17만원에 임대해 좀비 PC 없이도 디도스 공격을 하기도 했다. 대당 100∼300원을 받고 좀비 PC 5580대를 팔아 백여만원을 받았다. 또 도박사이트 등을 해킹해 훔친 개인정보를 건당 30원을 받고 팔았다. 경찰은 이들이 갖고 있던 개인정보 220만 건을 압수했다. 경찰 관계자는 “웹하드 등에서 게임물 등을 내려받을 때는 먼저 악성 코드 감염 여부를 확인해야 하고, 좀비 PC는 백신 프로그램을 내려받아 실시간 탐지 기능을 실행하면 악성 코드를 탐지하거나 치료할 수 있다”고 말했다. 디도스는 좀비 PC를 이용해 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 것을 말한다. 부산 김정한 기자 jhkim@seoul.co.kr
  • 부산경찰, 돈 받고 디도스 공격·좀비 PC 판매한 고교생 6명 입건

    돈을 받고 디도스(DDoS) 공격을 대신해주거나 ‘좀비 PC’나 해킹 프로그램을 판매한 고교생 6명이 경찰에 붙잡혔다. 부산경찰청 사이버안전과는 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 위반 혐의로 김모(16)군 등 고등학생 6명을 불구속 입건했다고 7일 밝혔다. 또 이들 고등학생에게 돈을 주고 디도스 공격을 의뢰하거나 좀비 PC를 사들여 다른 사람의 컴퓨터 통신망에 침입, 게임프리서버 등을 광고한 박모(41)씨 등 5명도 불구속 입건했다. 경찰은 김군 등이 지난 1월 10일부터 3개월 동안 성인게임물에 악성코드를 삽입해 웹하드 10곳에 유포하고, 이 게임물을 내려받은 컴퓨터 6000여 대를 좀비PC로 감염시켰다고 이날 밝혔다. 이어 유튜브, 정보공유사이트 등을 통해 ‘DDoS 대리, 좀비, 해킹 툴 판매’ 등의 광고 글을 올리고, 이를 보고 연락한 30명으로부터 시간당 7만원을 받고 좀비PC를 이용해 불법 도박사이트, 유흥업소 사이트 등 35곳에 디도스 공격을 한 혐의를 받고 있다. 이들 중 일부는 해외에서 서비스 중인 디도스 공격 프로그램을 월 17만원에 임대해 좀비 PC 없이도 디도스 공격을 하기도 했다. 대당 100∼300원을 받고 좀비PC 5580대를 팔아 백여만원을 받았다. 또 도박사이트 등을 해킹해 훔친 개인정보를 건당 30원을 받고 팔았다. 경찰은 이들이 갖고 있던 개인정보 220만 건을 압수했다. 경찰 관계자는 “웹하드 등에서 게임물 등을 내려받을 때는 먼저 악성 코드 감염 여부를 확인해야 하고, 좀비 PC는 백신 프로그램을 내려받아 실시간 탐지기능을 실행하면 악성 코드를 탐지하거나 치료할 수 있다”고 말했다. 디도스(Distribute Denial of Service·분산서비스거부공격)는 좀비PC(공격자가 원격으로 제어하는 컴퓨터)를 이용해 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 서버를 다운시키는 것을 말한다. 부산 김정한 기자 jhkim@seoul.co.kr
  • [기고] 핵안보, 새로운 시작을 위한 마무리/최종문 핵안보정상회의 교섭대표

    [기고] 핵안보, 새로운 시작을 위한 마무리/최종문 핵안보정상회의 교섭대표

    프랑스 파리에 이어 벨기에 공항에서 테러가 발생하며 이슬람국가(IS)의 무차별적 공격에 대한 공포심이 높아지고 있다. 아직 조사가 진행 중인 가운데 벨기에 테러 사건의 용의자들이 벨기에 원자력 프로그램 개발 책임자를 미행해 왔다는 보도가 나왔다. 전문가들은 용의자들이 이 연구원을 납치해 연구시설에 침입하고, 더티밤(방사성물질을 이용한 폭발물)을 만들 수 있는 방사성물질을 확보하려 했던 것으로 보인다는 의견을 밝혔다. 이처럼 핵 또는 방사성물질이 테러집단의 손에 들어가게 되는 상황은 첩보 소설에나 나올 법한 이야기가 아닌 바로 현실에서 일어날 수 있는 일이다. 이러한 실재하는 위협으로서의 핵테러에 대응하기 위한 국제적 노력을 논의하기 위해 오는 31일부터 이틀간 미국 워싱턴에서 핵안보정상회의가 개최된다. 버락 오바마 미국 대통령의 주창으로 2010년 처음 개최된 핵안보정상회의에는 원자력의 안전과 안보 보장 및 지속 가능한 원자력 발전에 책임 있는 50여개국 정상과 4개 국제기구 수장들이 모여 핵물질과 핵시설을 테러리스트로부터 보호하기 위한 국가 조치 및 국제 협력을 논의했다. 이후 서울(2012년), 네덜란드 헤이그(2014년) 정상회의를 거치며 각국 정상들의 관심이 집중된 결과 짧은 시간에 핵안보 강화를 위한 구체적 성과를 거둘 수 있었다. 핵무기 3000여개를 만들 수 있는 위험 핵물질이 제거됐고, 30개국이 위험 핵물질 중 하나인 고농축우라늄을 자국 영토 내에서 모두 없앴다. 또한 핵안보 관련 중요 국제 협약인 개정 핵물질발효협약도 2005년 타결된 이후 10년 만에 발효를 목전에 두게 됐다. 뿐만 아니라 우리나라를 포함해 10개국 이상이 국제 핵안보 교육훈련센터를 설립하고 교육훈련에 힘쓴 결과 핵안보를 중시하는 문화가 정착되기도 했다. 지금까지 성과가 많았지만 앞으로의 과제 역시 많이 남아 있다. 무엇보다도 핵테러 위협은 날로 복잡화·첨단화·고도화되고 있다. 대표적인 예가 원자력 시설에 대한 사이버 공격이다. 2003년 미국의 데이비스베시 원전이 슬래머웜이라는 악성코드 침투로 운영 정지된 사례는 원자력 시설 방호가 물리적 공격뿐 아니라 사이버 공격에 대해서도 충분히 대비돼야 한다는 점을 보여 준다. 우리 입장에서는 북핵 문제 역시 심각한 위협이다. 핵안보 연구기관인 NTI는 2012년 핵안보지수를 발표한 이래 계속적으로 북한을 원자력 시설 보유국 45개국 중 45위 등 핵안보지수 최하위국으로 평가하고 있다. 이는 북한의 핵프로그램이 국제사회와 지역의 평화 안보를 위협할 뿐 아니라 핵안보 강화라는 국제 노력에도 위협이 되고 있다는 반증이다. 이 같은 과제에 맞서 워싱턴 핵안보정상회의에서는 새로운 위협에 대한 대응 방안과 핵안보정상회의 종료 이후 지속적인 국제 협력 방안이 집중 논의될 것으로 보인다. 정부는 이번 회의에서도 2012년 서울 정상회의 의장국으로서, 세계 6위의 원자력 선진국으로서 그리고 비확산 모범국으로서의 위상에 걸맞게 핵안보 강화를 위한 우리의 몫을 다할 것이다.
  • 국정원 “北사이버 공격, 최근 한달 새 2배 늘어”

    가상의 기관 직원으로 위장해 페북 개설 女사진 올린 뒤 공직자 수십명과 친구맺기 국가정보원은 북한이 지난달 말부터 이달 초까지 우리 정부의 외교·안보 라인과 군 책임자 300여명의 스마트폰에 대한 해킹을 시도해 이 가운데 40명의 스마트폰을 성공적으로 해킹했다고 11일 밝혔다. 북한은 지난 1월부터 일부 언론사도 해킹했으며, 북한의 사이버 공격은 최근 한 달 사이에 2배가량 증가한 것으로 나타났다. 국회 정보위원장인 새누리당 주호영 의원과 같은 당 이철우 의원은 이날 국정원으로부터 긴급 현안보고를 받은 뒤 최근 북한의 사이버 공격 현황에 대해 이같이 언론에 설명했다. 국정원은 북한이 스마트폰 해킹을 통해 외교·안보 라인 주요 인사 40명의 통화 내역과 문자메시지 내용 등을 확보한 것으로 파악했다. 이 의원은 “과거에 유명 인사들의 스마트폰 2만 5000대를 북한이 해킹해 전화번호와 문자 등을 다 알고 있었는데, 이번에는 청와대와 외교부, 통일부 등을 사칭해 300명에 대해 해킹파일이 첨부된 이메일을 심었다”고 설명했다. 국정원에 따르면 북한은 지난 1월부터 보수 성향의 일부 언론사 홈페이지를 해킹해 특정 뉴스 기사에 달린 댓글에 악성코드를 심는 방식으로 해킹을 시도했다. 소셜네트워크서비스(SNS)를 통한 북한의 독특한 사이버전 수법도 드러났다. 북한은 지난해 말부터 가상의 기관 직원으로 위장한 페이스북 계정을 개설했고 미모의 여성 사진 등을 올려 호기심을 유발한 뒤 전·현직 공직자 수십명과 ‘친구’를 맺었다. 이를 통해 북한의 주장을 확산시키고 남남 갈등을 부추기는 심리전의 통로로 이용하는 것으로 분석됐다. 김민석 기자 shiho@seoul.co.kr 하종훈 기자 artg@seoul.co.kr
  • 北에 또 뚫린 사이버사령부 도마에

    북한이 지난 1월 말 국방부 청사 내 컴퓨터를 해킹한 정황이 확인돼 우리 군의 취약한 사이버 보안이 다시 도마에 올랐다. 군은 지난 1월 북한의 4차 핵실험 이후 정보작전방호태세인 ‘인포콘’을 5단계에서 4단계, 3단계로 꾸준히 격상했음에도 해킹을 막지 못해 사이버전 전담기구인 국군사이버사령부가 제 기능을 못하는 것 아니냐는 지적이 나온다. 군 당국은 북한이 올해 초 국방분야 민간 연구소 홈페이지에 악성코드를 심어 놓았고 국방부 직원들이 연구소 홈페이지에 접속하면서 악성코드가 국방부 내 컴퓨터 7대로 옮겨간 것으로 파악한다. 악성코드를 통해 직원들이 컴퓨터에 저장해 놓은 일부 문서가 유출된 것이다. 군 관계자는 9일 “유출된 문서는 인터넷에서 내려받은 자료로 국방 내부망(인트라넷)은 일반 컴퓨터와 분리돼 있어 군사기밀이 유출되지는 않았다”고 해명했다. 하지만 당국자들이 군 외부기관에서 컴퓨터로 내려받은 문서는 내규상 저장하지 않고 삭제해야 한다. 삭제하지 않고 놔둔 문서들이 해커들의 먹잇감이 된 것이라 보안 의식이 허술하다는 지적이 남는다. 국방부는 지난해에도 유사한 해킹 사고를 당한 전례가 있다. 사이버사령부도 2012년 선거에 개입했다는 오명을 불식할 성과를 보여주지 못하고 있다. 올해 초에는 같은 사무실에서 근무하던 남녀 간부가 8개월 이상 불륜을 저지르다 적발돼 사령부 내 기강 해이도 심각하다는 지적이 나온다. 하종훈 기자 artg@seoul.co.kr
  • [북한 ‘사이버 도발’] 공무원 개인PC 통해 정부기관 침투… 철도·공항관제시스템 마비시킬 수도

    [북한 ‘사이버 도발’] 공무원 개인PC 통해 정부기관 침투… 철도·공항관제시스템 마비시킬 수도

    스마트폰 해킹해 중요 정보 빼내 국가기간시설 프로그램 조종 시도 김포공항 전광판에 표시된 비행기 출발시각이 순식간에 뒤죽박죽이 된다. 동일한 항공기 편명이 수십개씩 올라온다. 승객들이 탑승구를 찾지 못해 대혼란이 일어났다. 해킹으로 공항이 뚫린 것이다. 경찰관 150명이 투입돼 승객 혼란을 진정시키는 한편 전산실 파일들을 복제하고, 악성코드가 들어 있는 ‘좀비PC’의 색출에 나섰다. 경찰이 지난 3일 김포공항을 비롯해 전국 15개 공항에서 실시한 ‘사이버테러 초동대응 모의훈련’의 가상 시나리오다. 최근 북한의 사이버테러가 잇따르면서 경찰 등 당국이 이런 시나리오가 현실화될 가능성에 무게를 두기 시작했다. 전문가들도 북한이 시도하는 사이버테러 수준이나 강도를 감안할 때 지하철, 철도가 멈추고 공항 관제시스템이 마비되는 등 국가기간시설의 실질적 피해 가능성을 배제할 수 없다고 보고 있다. 북한 사이버테러와 관련해 최고 전문가로 꼽히는 A씨는 8일 “북한이 보안이 취약한 공무원의 개인PC를 이용해 정부 및 공공기관에 침투하고, 이어 국가기반시설 해킹을 시도할 수 있다”며 “기간산업이 마비되는 등 북한의 사이버테러 피해가 가까운 미래에 현실화할 수 있다”고 밝혔다. 박춘식 서울여대 정보보호학과 교수는 “지하철을 멈추게 하거나 공항시스템을 마비시키는 등 실질적 피해를 주려는 북한의 사이버 공격 빈도가 잦아지고 있다”며 “스마트폰 해킹은 예전에 가능한 수준”이라고 말했다. 그는 “공무원 등 중요시설 종사자들은 스마트폰 보안패치를 철저히 설치하고, 중요 문서를 스마트폰으로 주고받는 등의 행위를 절대로 해서는 안 된다”고 지적했다. 김승주 고려대 정보보호대학원 교수는 “최근 자동차들은 컴퓨터를 이용한 제어장치가 많아서 이제는 해킹으로 충돌 사고를 내는 것도 불가능한 일이 아닌 상황이 됐다”며 “한 사람의 스마트폰이 해킹되면 다른 사람까지 해킹이 가능한 만큼 고위직 공무원에게는 보안을 강화한 스마트폰을 지급할 필요가 있다”고 말했다. 특히 전문가들은 북한이 ‘한글 오피스’ 등 모든 공공기관이 사용하는 소프트웨어를 이용해 사이버테러 공격을 감행할 수 있다고 전망했다. 경찰청 관계자는 “예전에는 국가·언론·금융기관의 홈페이지를 다운시키기 위해 ‘디도스’(DDOS·분산서비스 거부) 공격을 했지만 최근에는 기간시설의 관리 프로그램을 조종하거나 공무원 등의 스마트폰을 통해 중요 정보를 빼내려는 형태로 바뀌면서 우려가 한층 커지고 있다”고 말했다. 현재 북한의 사이버테러 능력은 러시아, 중국, 이란 등보다는 떨어지지만 빠르게 발전하는 것으로 평가된다. 2013년 국정원 자료에 따르면 북한은 1700명 규모의 전문 해커를 보유하고 있다. 1990년대 중반부터 12~13세의 수학·과학 영재를 선발해 평양 금성1·금성2 중학교를 지나 김일성대학·김책공대에 진학시켜 사이버전 요원으로 키운다. 이후 인민군 정찰총국과 총참모부 부대에 배치된다. 경찰청 사이버안전국은 이날 공공·민간 주요 기반시설 보안담당자를 초청해 북한 사이버테러를 예방하기 위한 간담회를 열고 관계기관 사이에 핫라인을 구축하기로 했다. 국토교통부, 코레일, 한국거래소, 네이버, 서울대병원 등 교통·금융·에너지·포털·병원 분야 24개 기관 보안담당자 35명이 참석했다. 이민영 기자 min@seoul.co.kr 홍인기 기자 ikik@seoul.co.kr 이성원 기자 lsw1469@seoul.co.kr
  • 北, ‘좀비 PC’ 7만대로 철도망 마비 시키려 했다

    北, ‘좀비 PC’ 7만대로 철도망 마비 시키려 했다

    북한이 우리 외교·안보 부처 주요 인사들의 스마트폰을 해킹하고 우리 국민 2000만명 이상이 인터넷뱅킹에 사용하는 보안소프트웨어 제작업체 내부 전산망에 침투했던 사실이 8일 국가정보원을 통해 밝혀지면서 정부의 사이버 방호에 비상이 걸렸다. 한·미연합 ‘키리졸브’ 군사연습 및 독수리훈련으로 한반도의 긴장이 최고조에 이른 가운데 북한이 도발 주체가 모호한 사이버 공격을 본격 감행함으로써 정부 기관의 정보 체계를 마비시키고 남남갈등을 부추길 가능성이 있다는 분석이 나온다. ●정부, 해킹 경로 추적 긴급 대응 태세 북한이 지난달 외교·안보라인 인사를 공격 대상으로 삼고 실제 수십명의 스마트폰을 해킹하는 데 성공함에 따라 정부의 주요 대북 정책 기밀이 넘어간 것 아니냐는 우려가 나온다. 북한은 김관진 청와대 국가안보실장, 윤병세 외교부 장관, 한민구 국방부 장관 등의 휴대전화도 해킹하고자 했으나 일단 이번 해킹 피해 대상은 주로 최고위급 인사가 아닌 군과 정부의 실무자급인 것으로 알려졌다. 국정원은 정확한 피해 규모에 대해서는 함구하지만 북한이 유출된 전화 번호를 사용하는 스마트폰을 대상으로 추가 공격하는 등 2차 피해가 발생할 수 있다고 경고했다. 북한이 정부 인사들의 스마트폰에 심어놓은 악성코드에는 음성통화를 녹음해 파일을 탈취하고 문자메시지와 통화 내역, 전화번호까지 해킹하는 기능이 포함됐다. ●스마트폰 게임변조 프로그램 악성코드 국정원은 또한 북한 해킹 조직이 2013~2014년에 자체 개발한 스마트폰 게임 변조 프로그램에 악성코드를 은닉한 뒤 국내 애플리케이션 시장을 통해 유포하는 방식으로 2만 5000여대에 달하는 일반인의 국내 스마트폰을 해킹해 전화번호와 문자메시지 등을 절취했다고 밝혔다. 국정원은 해당 업체와 협조해 보안 조치를 실시해 일단 국민들의 피해를 막았지만 이번 공격이 2013년 언론·금융사의 전산 장비를 파괴한 ‘3·20 사이버 테러’와 같은 금융 전산망 대량파괴를 노린 사이버테러의 준비단계일 것으로 분석했다. 국정원은 미래창조과학부와 한국인터넷진흥원과 공조해 지난달 북한 해커조직이 인터넷 뱅킹과 인터넷 카드 결제 시 사용하는 보안소프트웨어 제작업체의 내부 전산망에 침투해 이 전산망을 장악한 사실도 확인했다. 이 보안 소프트웨어는 2000만명 이상이 인터넷뱅킹과 인터넷에서 카드를 결제할 때 사용하는 제품이다. 국정원은 또한 금융위원회, 금융보안원과 함께 국내 대부분의 금융기관에 인터넷뱅킹용 보안소프트웨어를 납품하는 업체의 전자인증서도 탈취당한 사실을 지난달 확인했다. 국정원 관계자는 “늦게 발견됐었다면 인터넷뱅킹이 마비되거나 무단으로 계좌이체가 이뤄지는 등 금융 혼란이 야기될 수 있는 상황”이라고 말했다. 북한은 지난 1~2월 서울메트로 등 철도 운영기관 직원들을 대상으로 ‘피싱 메일’을 유포해 직원들의 이메일 계정과 비밀번호를 빼내려고 시도했고 국정원이 메일 계정을 차단하는 조치로 대응했던 사실도 드러났다. 국정원은 북한이 철도교통관제시스템에 사이버 테러를 감행해 철도망을 마비시키려 한다고 판단한다. 북한은 특히 악성 바이러스를 심는 방식으로 지난해 전 세계 120개국의 컴퓨터(PC) 6만여대를 해커에 원격 조종당하는 ‘좀비PC’로 만들었고 올해 1월까지 1만대의 좀비PC를 추가로 만든 것으로 분석된다. 이를 통해 해당 PC의 사용자가 눈치채지 못하는 가운데 국내 주요 기관 전산망을 상대로 악성 코드 공격을 시도하려는 것이다. ●국방부 일부 문서 유출 정황 국방부도 지난 1월 말에서 2월 초에 걸쳐 기획조정실 등 주요 부서의 컴퓨터 약 10대가 악성코드에 감염돼 일부 문서가 유출된 정황이 파악됐다고 밝혔다. 해킹을 통해 유출된 자료에는 군 관계자들의 이메일 주소가 포함된 것으로 분석되며 군 정보 당국은 북한의 소행에 무게를 두고 있다. 국방부는 해킹 피해가 확인되자 이달부터 인터넷PC의 자료를 자동 삭제하는 프로그램을 깔았다. 군 관계자는 “인터넷 PC와 국방부 내부전산망(인트라넷)은 분리돼 있기 때문에 해킹을 통해 군사 기밀이 유출되지는 않은 것으로 파악된다”고 설명했다. 손영동 고려대 정보보호대학원 초빙교수는 “언론사를 대상으로 한 추가 공격이 우려되는 등 국내 사이버 보안은 여전히 취약하다”고 평가했다. 하종훈 기자 artg@seoul.co.kr
  • 北, 인터넷뱅킹 보안업체 해킹

    국방부 PC 약 10대 1월말 해킹 군 당국 “군사기밀 유출은 안 돼” 국정원 “전산망 국민 피해 없어” 당정 “사이버테러방지법 처리해야” 북한이 최근 정부 주요 인사 수십명의 개인 스마트폰에 악성코드를 몰래 깔아 통화 내역, 문자메시지, 음성통화 내용 등을 탈취한 정황이 드러났다고 국가정보원이 8일 밝혔다. 북한은 인터넷뱅킹에 사용하는 국내 보안업체 전산망도 장악하는 등 국제사회의 대북 제재와 한·미연합훈련에 대응한 전방위적 사이버 테러를 준비한 것으로 분석된다. 국정원은 이날 최종일 3차장 주관으로 국무조정실, 미래창조과학부, 금융위원회 등 14개 부처 국장급이 참석한 가운데 열린 긴급 국가사이버안전 대책회의에서 이 같은 사실을 공개했다. 국정원에 따르면 북한은 지난달 우리 국민 2000만명이 사용하는 인터넷뱅킹 보안소프트웨어 제작업체 전산망을 장악했다. 국정원은 해당 업체에 대해 즉각 보안 조치를 실시해 국민 피해는 없었다고 밝혔지만, 북한은 금융 전산망 대량 파괴를 노렸고 일부 철도교통관제시스템에 침투해 혼란을 조성하려 했던 것으로 분석됐다. 무엇보다 북한은 지난달 말부터 이달 초 사이 정부 내 외교·안보 분야 주요 인사 수백명의 스마트폰을 공격해 이 가운데 20% 정도인 수십개에 악성코드를 심어 개인정보를 빼낸 것으로 분석된다. 이는 인터넷 파일 주소(URL)를 첨부한 문자메시지를 보낸 뒤 이를 클릭하도록 유인해 악성코드를 내려받게 하는 방식이다. 북한은 김관진 청와대 국가안보실장, 윤병세 외교부 장관, 홍용표 통일부 장관, 한민구 국방부 장관 등의 휴대전화도 노렸으나 이들은 아직 피해를 입지 않은 것으로 알려졌다. 현재 외교·안보 분야 장차관 및 일부 실·국장급 인사들은 업무용 휴대전화 이외에 1개 이상의 스마트폰을 별도로 사용하고 있다. 국정원 관계자는 “정부가 지급한 업무용 휴대전화에는 최소 3개 정도의 ‘보안 앱’이 탑재되어 있는 만큼 해킹된 전화는 대부분 개인용 스마트폰”이라고 말했다. 한편 국방부는 지난 1월 말에서 2월 초 국방부 청사의 컴퓨터도 10대가량 해킹당한 정황이 파악됐다고 밝혔다. 군 당국은 군사기밀이 유출되지는 않았지만 국방 관련 민간연구소 홈페이지에 접속한 컴퓨터가 악성코드에 전염됐던 것으로 파악하고 있다. 이에 따라 정부·여당은 사이버테러방지법 입법에 박차를 가하고 나섰다. 정연국 청와대 대변인은 “이번 국회에서 사이버테러방지법이 통과돼야 한다”고 말했다. 반면 더불어민주당 김성수 대변인은 “테러방지법만큼 국민 감시를 가능하게 하고 기본권을 침해할 것”이라며 반대 의사를 밝혔다. 문경근 기자 mk5227@seoul.co.kr 김민석 기자 shiho@seoul.co.kr
  • [북한 ‘사이버 도발’] “고위 공무원 스마트폰에 보안앱 설치 의무화해야”

    이번에 처음으로 밝혀진 북한의 스마트폰 해킹의 원리는 간단하지만, 정부가 어떤 대책을 세운다고 해도 이를 완벽히 막아내는 것은 어려운 것으로 알려졌다. 8일 정부 및 보안업체 관계자들에 따르면 북한의 스마트폰 해킹 방법은 ‘스미싱’이다. 국내에서도 매년 수만건의 피해가 발생하는 스미싱은 스마트폰으로 발송된 문자메시지 안에 포함된 인터넷주소(URL)를 클릭하면 스마트폰에 악성코드가 설치되고, 동시에 범인에게 소액결제 인증번호가 전송돼 범죄자가 사이버머니 등을 구입하는 수법의 스마트폰 기반의 신종 금융사기다. 북한은 스미싱 수법으로 금융사기가 아니라 피해 스마트폰에 악성코드를 심어 각종 정보를 빼 가는 것을 목적으로 했다. 보안업체의 한 관계자는 “스마트폰이나 PC에 내장된 백신이 대부분의 악성코드를 잡아 주지만, 해커들은 끊임없이 백신에 걸리지 않는 악성코드를 만들어 낸다”고 말했다. 또 “정부의 외교·안보 요직 인사의 전화번호를 빼내는 것 역시 단 한 명만 해킹에 성공하면 전화번호부를 빼내는 것은 간단하다”고 덧붙였다. 정부의 한 관계자도 “보안업체들이 백신을 지속적으로 업데이트하지만, 북한은 업데이트의 속도보다 빠르게 백신에 잡히지 않는 코드를 만들어 낸다”면서 “뿐만 아니라 스마트폰 운영체계(OS)의 취약점을 재빨리 파악해 악용하는 기술이 놀라운 수준”이라고 말했다. 또 “사이버테러방지법이 제정되면 효율적으로 해킹 정보를 공유하고 대응할 수 있다”고 덧붙였다. 보안업계에 따르면 현재까지 드러난 방식의 북한 해킹 시도에 당하지 않는 방법은 의심스러운 URL이나 알 수 없는 출처의 앱을 받지 않는 것이다. 개인의 보안의식이 중요하다는 뜻이다. 또 다른 정부 관계자는 “경제활성화법이 있다고 경제가 활성화되지 않는 것처럼, 사이버테러방지법이 있다고 해서 해킹 피해가 사라지는 것은 아니다”면서 “정부 요직자들의 개인 사용 스마트폰에 보안앱 설치를 의무화하는 것이 완벽하지는 않지만 일종의 ‘보험’은 될 수 있을 것”이라고 말했다. 장형우 기자 zangzak@seoul.co.kr
  • 北 예상되는 반발은

    NLL 침범·지뢰 국지 도발 우려… 억류 국민 ‘인질 외교’ 가능성도 정부가 10일 개성공단 ‘전면 중단’이라는 강경책을 택하면서 이에 대한 북한의 대응에 관심이 쏠린다. 현재 북한은 정부의 조치에 즉각적인 반응은 내놓지 않고 있지만 이번 조치로 1년에 1억 달러(약 1200억원) 상당의 통치자금을 잃게 되고 5만명의 실업자와 20만명의 직계가족 생계를 걱정해야 하기 때문에 이전보다 강하게 반발할 것으로 보인다. 북한 입장에서는 이번 조치가 자신들에 대한 무시와 자금 옥죄기로 볼 수 있어 향후 국지적 도발과 같은 군사적 조치까지도 불사할 것이란 우려가 일부에서 제기된다. 또 2014년 금강산 내 우리 측 자산 몰수 때처럼 경제적 보복 조치도 예상된다. 우선 다음달로 예정된 한·미 합동 군사훈련 이전에 군사적 긴장을 높이는 스커드 계열 중·단거리미사일을 발사할 가능성이 높다. 특히 북한의 거듭된 북방한계선(NLL) 침범이나 지난해 8월 비무장지대(DMZ) 지뢰 도발처럼 국지적인 대남 도발에 나설 수도 있다. 2010년 천안함 폭침이나 연평도 포격과 같은 군사적 행위에도 계속 대비해야 한다. 또 북한 스스로 김정은 최고사령관의 ‘자랑’이라고 일컫는 사이버 전력을 이용한 우회 도발도 위협 1순위로 거론된다. 북한은 그동안 언론사와 금융기관, 공공기관을 상대로 사이버 테러를 감행해 왔다. 북한은 2011년 4월 농협은행 전산망 장애 사건과 2013년 3월 KBS, MBC, YTN 등 언론사와 신한은행 등 금융기관의 전산망 마비 사건 배후로도 지목됐다. 북한은 2014년 12월 여러 차례에 걸쳐 악성코드가 담긴 이메일을 발송해 한국수력원자력의 원전 설계 도면 등 내부 자료를 빼돌려 공개한 것으로 정부는 파악하고 있다. 개성공단 내 우리 측 기업들이 철수하면 기반시설 및 관련 설비들에 대한 반출을 막고 이를 몰수할 가능성도 있다. 북한은 2013년 개성공단 폐쇄 조치 때 공단 생산품들의 반출을 승인했지만 이번엔 우리 측 주도로 철수가 이뤄지는 상황이어서 반출 불가 통보를 내릴 수도 있기 때문이다. 앞서 북한은 2014년 4월 금강산관광지구 내 이산가족면회소, 소방서, 문화회관, 온천장, 면세점 등 정부 및 한국관광공사 소유 부동산 5곳을 몰수했고 현대아산 등 민간 투자업체 자산을 차례로 동결한 바 있다. 이 밖에 북한에 억류된 우리 국민들을 볼모로 ‘인질 외교’에 나설 가능성도 완전히 배제할 수는 없다. 북한에 억류 중인 우리 국민은 김정욱 선교사, 김국기·최춘길씨 등 3명이다. 북한은 이들에 대해 간첩죄 등을 적용해 무기노동교화형을 선고했다. 일각에서는 북한이 이들의 송환을 빌미로 남북 대화를 통한 문제 해결에 나설 수 있을 것이란 관측도 조심스럽게 내놓고 있다. 문경근 기자 mk5227@seoul.co.kr
  • ‘악성코드 먹잇감’ 개인정보 자동으로 없앤다

    종로구가 샐 틈 없는 ‘개인정보 보호’를 위해 팔을 걷어붙였다. 구는 오는 8월까지 구 홈페이지의 휴면 계정(미사용 개인정보)을 자동 파기하는 자체 시스템 개발에 나선다고 19일 밝혔다. 이 시스템은 매월 2년 이상 이용이 없는 회원 정보를 추출해 자동으로 30일 내에 당사자에게 안내할 예정이다. 이후에도 이용하지 않으면 그 회원의 개인정보를 파기한다. 시스템은 오는 9월부터 운영된다. 구 관계자는 “개인정보 유출 피해 사례가 전반적으로 증가하고 있고, 특히 휴면계정을 통해 악성코드를 유포하거나 해킹하는 경우가 많아 사전에 예방하려는 취지”라고 설명했다. 개정된 정보통신망법 시행령은 ‘장기(長期) 미이용자’의 기준을 3년에서 1년으로 단축해 규정하고 있다. 1년 내 접속하지 않는 이용자에 대해서는 의무적으로 개인정보를 파기하거나 접근이 어려운 장소에 별도 보관해야 한다. 파기 대상은 홈페이지 가입 시 입력한 이름, 성별, 생년월일, 휴대전화, 주소 등 모든 정보다. 구는 이에 앞서 홈페이지 회원 총 5만 5159명 중 2년간 접속하지 않은 3만 9645명의 개인정보를 영구 파기했다. 아울러 각종 캠페인과 직원 교육으로 개인정보 보호 노력을 기울여 왔다. 이를 인정받아 지난해 7월에는 방송통신위원회 산하 개인정보보호협회에서 10년 연속으로 ‘정보보호 인증마크’(i-Safe)를 취득하기도 했다. 김영종 구청장은 “이용자들의 정보 유출에 대한 불안감을 해소할 수 있도록 홈페이지 정보 보안 체계를 더욱 강화할 예정”이라면서 자동 파기 시스템의 차질 없는 개발을 약속했다. 최지숙 기자 truth173@seoul.co.kr
  • 전국 PC방 60% 감염… 사상 최대 ‘악성코드 습격사건’

    전국 PC방 60% 감염… 사상 최대 ‘악성코드 습격사건’

    전국 PC방에 있는 약 77만대의 컴퓨터 중 60%에 해당하는 46만여대가 사기도박단이 심어 놓은 악성코드에 감염돼 있었던 것으로 드러나 충격을 주고 있다. 이는 북한 소행으로 밝혀진 2009년 7·7 디도스(DDos·분산서비스거부) 공격 당시 감염된 27만대, 2011년 3·4 디도스 사건 때 10만대 등을 크게 뛰어넘는 역대 최대 규모다. 용의자들이 악성코드를 심은 후 마음대로 조종할 수 있는 PC(좀비PC)를 사기도박이 아닌, 국가 기반시설이나 금융기관 전산망에 대한 사이버 공격 등에 사용했더라면 대혼란이 빚어질 수도 있었다는 것이 전문가들의 설명이다. 경찰청 사이버범죄대응과는 17일 인터넷 사기도박을 벌인 혐의로 악성코드 제작자이자 사기도박 총책인 이모(36)씨 등 2명을 구속했다고 밝혔다. 또 사기도박 작업장을 운영한 천모(42)씨 등 13명을 불구속 입건하고 달아난 전 총책 양모(35)씨를 쫓고 있다. 경찰에 따르면 유명 사립대 컴퓨터공학과를 중퇴하고 프로그래머로 일했던 이씨는 벤처 사업가인 양씨와 함께 도박 사이트 이용자의 패를 볼 수 있는 악성코드를 만들어 이를 전국 PC방 중 7459곳의 46만 6430대에 심어 사기도박의 좀비 PC로 썼다. 전국 PC방 1만 1000곳에 있는 컴퓨터 약 77만대의 60% 수준에 해당한다. 정보기술(IT) 개발사업을 하다 양씨에게 8억원의 빚을 진 이씨는 양씨의 사주로 도박 사이트 이용자의 패를 볼 수 있는 악성코드를 제작했다. 이들은 2012년 전국 PC방에서 널리 사용되고 있는 관리 프로그램을 5억원에 인수해 이 프로그램이 전국의 PC방에 자신들이 제작한 악성코드를 전파하도록 조작했다. 이씨 등은 이후 최근까지 4년 동안 인천에 작업장 2곳을 마련해 도박 사이트 이용자의 패가 보이는 화면을 보면서 사기도박을 벌여 40억원의 부당 이득을 챙겼다. 이 악성코드는 4년 동안 경찰은 물론 컴퓨터 백신에도 적발되지 않은 채 유지돼 왔다. 이들은 파일에 악성코드를 심지 않고 PC방 관리 프로그램을 업데이트할 때마다 개별 컴퓨터 램(RAM) 메모리에 악성코드가 자동으로 활성화되는 방식을 이용했다. 경찰 관계자는 “PC방 컴퓨터는 개인 컴퓨터만큼 백신을 자주 업데이트하지 않는 등 관리가 소홀한 것도 이씨가 만든 악성코드가 장기간 광범위하게 확산된 이유”라고 말했다. 이 관계자는 “이들은 마음만 먹으면 금융정보를 탈취하거나 디도스 공격에 악성코드를 사용할 수 있었다”고 말했다. 강장묵 고려대 컴퓨터학과 교수는 “PC방 관리 프로그램 자체가 해킹 기능을 갖고 있기 때문에 백신 프로그램이 악성코드를 PC방용 기본 프로그램으로 인지했을 것”이라며 “특히 PC방은 컴퓨터가 24시간 내내 켜져 있기 때문에 디도스 등 각종 공격에 이용될 여지가 더 높다”고 말했다. 경찰은 한국인터넷진흥원(KISA), 한국인터넷PC문화협회 등과 관계기관 대책회의를 열고 PC방 관리 프로그램이 해킹 등 범죄에 악용되지 않도록 공동으로 대처하기로 했다. 경찰 관계자는 “PC방 이용자들도 백신 프로그램으로 감염 여부를 사전에 검사하고 이용 후에는 사용 흔적을 삭제하는 것이 좋다”고 말했다. 이민영 기자 min@seoul.co.kr
  • ‘北 핵실험’ 靑 사칭 이메일 대량 유포

    청와대 등 정부 주요 기관을 사칭해 북한의 제4차 핵실험에 대한 의견을 묻는 내용의 이메일이 정부기관 공무원들에게 유포돼 경찰이 수사에 나섰다. 경찰청 사이버안전국 관계자는 “지난 13, 14일에 발송된 이메일 4개를 확보해 수사에 착수했으며 북한 소행 등 모든 가능성을 열고 수사 중”이라고 15일 밝혔다. 메일 제목은 ‘북한 4차 핵실험 관련 대응방안 의견 수렴’, ‘북한 4차 핵실험 관련 서면 자문 요청’ 등이었고, 본문에는 회신을 유도하는 내용이 10~15줄 정도 담긴 것으로 알려졌다. 그러나 해킹을 위한 악성코드 등은 숨겨져 있지 않은 것으로 파악됐다. 이메일은 청와대 국가안보실과 통일부 통일정책실 등을 사칭했고 청와대 외교안보실, 외교부 정책관실 등 실제 존재하지 않는 부서를 인용하기도 했다. 이메일은 국내 포털 사이트의 서로 다른 4개의 계정을 통해 발송됐다. 김희리 기자 hitit@seoul.co.kr
  • “北 핵실험 의견 수렴…” 청와대·외교부 사칭 이메일 대량 유포 ‘정체는?’

    “北 핵실험 의견 수렴…” 청와대·외교부 사칭 이메일 대량 유포 ‘정체는?’

    청와대와 외교부를 사칭해 북한의 4차 핵실험에 대한 의견을 수렴하는 내용의 이메일이 대량으로 유포돼 경찰이 수사에 나섰다. 15일 경찰청에 따르면 청와대 국가안보실과 외교안보수석실, 외교부 정책총괄담당관실과 통일정책실 등 2개 기관 4개 부서를 사칭한 이메일이 북한이 4차 핵실험을 강행한 지난 6일 이후 공공기관 관계자 등에게 집중적으로 유포됐다. 메일 제목에는 ‘[국가안보실] 북한 4차 핵실험 관련 대응방안 의견 수렴’, ‘청와대 외교안보실입니다’, ‘북한 4차 핵실험 관련 서면자문 요청’ 등의 문구가 포함된 것으로 알려졌다. 경찰청 사이버안전국 관계자는 “해당 이메일을 확보해 어제 수사에 착수했다”며서 “아직 확인되지 않았지만 북한 소행 등 모든 가능성을 열어두고 있다”고 밝혔다. 경찰은 해당 메일에 해킹 등을 위한 악성코드가 숨겨져 있는지 등을 아직 확인하지 못했지만 주요 국가기관을 사칭한 만큼 ‘불순한 의도’가 있다고 판단해 발신자를 추적하고 있다. 특히 해당 메일이 북한발 사이버 테러일 가능성도 배제하지 않고 있는 것으로 전해졌다. 경찰 관계자는 “요새는 이메일을 통해 해킹을 시도할 때 처음에는 악성코드를 심지 않았다가 수신자가 답장 등 반응을 보이면 두 번째 메일에 악성코드를 심는 것이 일반적인 수법”이라면서 “해당 이메일을 자세히 분석하고 피해 사례를 수집해봐야 북한 소행인지 여부를 알 수 있을 것”이라고 설명했다.온라인뉴스부 iseoul@seoul.co.kr
  • 경찰, 청와대·외교부·통일부 사칭 이메일 확보…악성코드는 발견되지 않아

    경찰청 사이버안전국이 14일 청와대와 외교부, 통일부를 사칭한 이메일을 확보해 수사에 착수했다.해당 메일에는 북한의 제4차 핵실험과 관련한 의견을 개진해달라는 내용이 담겨 있다.경찰이 현재까지 확보한 이메일은 4건이다. 이들 메일은 청와대 국가안보실과 외교안보실, 외교부 정책관실, 통일부 통일정책실 등 3개 기관의 4개 부서를 사칭해 13일과 14일 정부기관과 국책연구기관 종사자 4명에게 발송됐다. 이 가운데 청와대 외교안보실과 외교부 정책관실은 존재하지 않는 부서이다. ‘외교안보수석실’과 ‘정책기획관실’을 잘못 표기한 것으로 보인다. 제목에는 ‘[국가안보실] 북한 4차 핵실험 관련 대응방안 의견 수렴’, ‘청와대 외교안보실입니다’, ‘북한 4차 핵실험 관련 서면 자문 요청’ 등의 문구가 들어 있는 것으로 전해졌다. 메일 내용은 4건이 모두 ‘북한의 4차 핵실험이 얼마 전에 있었는데 국가의 정책 마련에 사용하려 하니 귀하의 의견을 개진해주시면 반영하겠다. 회신을 부탁한다’는 취지여서 한 사람이 작성한 것으로 경찰은 보고 있다. 경찰은 이들 메일이 정부기관과 국책연구기관 등에 대량으로 발송된 것으로 보고 있으며, 현재 정확한 유포 건수를 확인 중이다. 발송에 사용된 이메일은 국내 대형 포털사이트 계정인 것으로 드러났다. 이에 따라 경찰은 이날 오전 해당 포털사이트에 대해 압수수색 영장을 신청했다. 경찰은 영장이 발부되는 대로 누군가 해당 메일의 계정과 비밀번호를 알아내 발송에 도용했는지, 실제 메일 사용자가 사칭 메일을 보냈는지를 확인할 방침이다. 경찰이 현재까지 확인한 바로는 해당 메일에서 해킹이나 사이버테러를 위한 악성코드는 발견되지 않았다. 다만 주요 국가기관을 사칭한 만큼 불순한 의도가 있다고 판단하고 발신자 추적에 힘을 쏟고 있다. 특히 해당 메일이 북한발 사이버 테러일 가능성도 배제하지 않고 수사를 벌이고 있다고 경찰은 전했다. 경찰 관계자는 “현재로서 대공용의점이 있다 없다는 판단할 단계는 아니다”라면서도 “모든 가능성을 열어두고 수사를 하고 있다”고 말했다. 이 관계자는 “요새는 이메일을 통해 해킹 등 공격을 시도할 때 처음에는 악성코드를 심지 않았다가, 수신자가 답장을 하며 반응을 보이면 두번째 메일에 악성코드를 심는 것이 일반적 수법”이라며 “해당 이메일을 자세히 분석하고 피해사례를 수집해 봐야 북한 소행인지 여부를 알 수 있을 것”이라고 덧붙였다.   온라인뉴스부 iseoul@seoul.co.kr
위로