찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 선도기업
    2026-03-15
    검색기록 지우기
  • 조목조목
    2026-03-15
    검색기록 지우기
  • 법원 판결
    2026-03-15
    검색기록 지우기
  • 브루클린
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    방송국과 금융기관의 전산망을 마비시킨 ‘3·20 사이버 테러’ 악성코드가 기업의 데이터 시스템과 개인용 PC에도 널리 유포된 징후가 포착됐다. 이에 따라 추가 해킹 피해를 막으려면 대응 시스템을 총괄하는 컨트롤타워가 신속히 필요하다는 지적이 나오고 있다. 보안업체 안랩은 25일 이번 해킹에 사용된 것과 유사한 악성코드가 더 배포돼 수백대 이상의 PC를 감염시킨 것으로 추정했다. 이 악성코드에는 부팅영역(MBR) 파괴 기능과 함께 명령제어(C&C) 서버와 통신하는 해킹 프로그램이 추가된 것으로 확인됐다. 특히 안랩은 1차 때의 경우 내부 타이머로 공격 시간대를 특정했지만, 신종 악성코드는 공격자가 원하는 시간대에 공격을 할 수 있도록 진화했다고 설명했다. 이날 일부 금융기관의 감염 전산 시스템을 점검하는 과정에서도 2차, 3차 공격을 예고하는 징후가 포착된 것으로 알려졌다. 이 금융기관은 장애 발생 이전 수준으로 전산망을 정상화했지만 악성코드가 아직 전산망 어딘가에 남아 있을 가능성이 있는 것으로 판단했다. 전문가들은 이번 해킹 사건을 계기로 사어버 공격을 종합적으로 지휘하는 국가 차원의 컨트롤타워를 만들어야 한다고 지적했다. 정부의 사이버 공격 대응 시스템은 여러 부처로 역할이 분산돼 있어 신속하고 체계적인 대응을 못 하고 있다는 것이다. 앞서 합동대응팀은 농협의 사설 인터넷 프로토콜(IP)을 중국 IP로 오인해 발표함으로써 혼란만 부추겼다. 김승주 고려대 정보보호대학원 교수는 “해킹 원인 파악에는 시간이 소요되고 그 사이에 추가 해킹이 발생할 수도 있다”며 “이 때문에 해킹 사건이 나면 신속한 결정을 내릴 수 있는 공공기관이 필요하다”고 말했다. 컨트롤타워 기관에 예산권 등 권한을 부여하는 대신 책임을 지도록 해야 한다는 것이다. 현재 정부의 사이버 공격 대응 체제는 국가정보원, 국방부, 경찰청, 방송통신위원회 산하 한국인터넷진흥원 등으로 분산돼 있다. 또 중앙행정기관에 대한 방어는 정부통합전산센터를 지휘하는 안전행정부 책임이다. 이번 사건을 계기로 청와대는 사이버비서관을 신설하기로 했지만 여기에도 한계가 있다. 김 교수는 “미국의 경우는 사이버안보보좌관이 정보를 취합해 대통령에게 보고한다”며 “사이버안보보좌관에 버금가는 지위와 책임을 주고 각 부처에 흩어져 있는 정보들도 모아서 공유해야 한다”고 강조했다. 정보보호 학계는 제18대 대통령직인수위원회에 ‘국가사이버안보정책보고서’를 제출한 바 있다. 보고서는 청와대에 사이버전담관 신설, 국가사이버안보법(가칭) 제정, 사이버 부문 예산 확대 등을 담고 있다. 하지만 아직 정책에 반영되지 않았다. 한편 경찰청은 지난 20일 사이버 공격을 받은 6개 기관 가운데 일부 PC에 악성코드를 심은 해외 IP 주소 목록을 확보하고, 미국과 유럽 일부 국가 등 4개국이 감염 경로로 확인됐다고 밝혔다. 그러나 중국은 포함되지 않았다. 홍혜정 기자 jukebox@seoul.co.kr
  • 농협 전산망 마비 악성코드 中 아닌 내부 직원 IP서 전파

    농협 내부 전산망 마비 사태를 일으킨 악성코드가 중국이 아닌 국내 PC에서 전파된 것으로 드러났다. 중국 IP가 악성코드를 생성했다고 발표한 지 하루 만에 번복한 꼴이 돼 국제적인 망신을 사게 됐다. 합동대응팀은 22일 긴급 브리핑에서 “당초 농협 해킹에 활용된 것으로 추정됐던 중국 IP(101.106.25.105)는 내부 직원이 사설 IP로 사용하고 있는 것으로 확인됐다”며 “경찰청은 관련 PC의 하드디스크를 추가 확보해 정밀 분석 중”이라고 발표했다. 사설 IP를 통해 농협 직원 PC에 심어진 악성코드가 내부 전산망을 마비시켰다는 것이다. 합동대응팀은 농협을 제외한 방송사와 금융기관의 해킹 사건에 대해서도 공격 경로를 파악하기 위해 악성코드 채증 등 추가 분석을 진행하고 있다고 밝혔다. 하지만 피해 기관의 해킹 공격 지점이나 주체는 밝혀내지 못하고 있다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사설] 북 도발적 행태 접고 주민 인권에 매진하라

    한·미 합동군사연습인 ‘키 리졸브’ 종료를 즈음해 북한이 긴장의 수위를 높여가고 있다. 훈련이 끝나던 그제 주민들을 대상으로 공습경보를 발령한 데 이어 어제는 대남 선전·선동 웹사이트를 통해 대량살상무기(WMD)와 장사정포로 한반도를 3일 만에 점령하겠다는 협박까지 서슴지 않았다. 아직은 심증뿐이지만 최근 사이버테러도 북한의 소행일 가능성이 제기된다. 부디 북한은 민족 구성원 모두를 불안케 하는 도발을 중지하기 바란다. 국내 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 국내 컴퓨터에서 전파됐다는 민·관·군 합동대응팀의 조사 결과가 나왔지만 북한 소행이라는 의구심을 떨치기는 어렵다. 사이버테러의 배후로 지목돼 왔는데도 북한은 일체 함구하는, 전략적 모호성으로 일관하고 있다. 이는 북한 소행 여부를 둘러싼 논란을 부추겨 남남갈등을 유발하는 대남 전략전술의 일환으로 보면 하등 새로운 것도 아니다. 북한 정보통신 인력들이 주로 중국에서, 중국 인터넷 전용회선을 활용하고 있다는 점을 감안하면 사이버테러의 배후를 캐는 데는 중국 당국의 협조가 절실하다고 할 것이다. 북한이 대남 도발을 일삼는 동안 굶주림에 견디다 못해 목숨을 걸고 국경선을 넘는 북한주민 행렬이 줄을 잇고 있다. 북한군 병사 12명이 이달 초 중국 지린성 지안으로 탈북했다가 중국군에 붙잡혀 북한으로 강제 송환됐다고 한다. 몸무게 40㎏, 키 160㎝를 간신히 넘는 북한 병사들의 모습은 정상적인 군인이라고 하기 어려울 정도다. 지금은 옥수수와 알감자로 버티고 있으나 춘궁기가 시작되면 북한군의 이탈 현상이 확산될 개연성도 배제할 수 없다. 그나마 북한에서 가장 잘 먹는다는 군인이 이 지경일진대 일반 주민들의 사정은 어떨지 짐작이 간다. 한마디로 북한 주민의 곤궁한 형편은 이에 아랑곳하지 않고 핵무기 개발에 돈을 쏟아부은 결과 아닌가. 핵실험에 투입한 비용은 북한 주민이 8년 동안 먹을 옥수수 1940만t을 살 수 있는 비용이다. 나락에 떨어진 북한 주민들의 인권 보호를 위해 유엔 인권이사회가 처음으로 북한인권조사위원회(COI)를 구성한 의미는 적지 않다고 할 것이다. 북한은 핵보유에 대한 미련을 버리지 못하고 도발적 언사로 한반도의 긴장을 높이는 신경전을 그만둬야 한다. 곧 전쟁이라도 치를 듯한 긴장감을 조성한다고 해서 북한 주민이나 군인의 이탈을 막을 수는 없다는 점을 명심해야 할 것이다.
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • [사이버 테러 이후] “北 사이버전 능력 美 CIA 수준 이상…‘배후’ 개연성 크지만 확증 쉽지 않을 듯”

    국내 방송사 및 금융기관의 전산망을 마비시킨 악성코드가 중국에서 유입된 것으로 21일 확인됨에 따라 전날 발생한 사이버테러가 북한의 해킹일 가능성에 무게가 실리고 있다. 전문가들은 북한의 사이버전 수행 능력과 공격 형태를 감안할 때 개연성은 높지만 배후 확증은 쉽지 않을 것으로 보고 있다. 수사당국은 2004년 6·21 국방연구원 해킹, 2009년 7·7 및 2011년 3·4 디도스(DDoS) 공격과 농협 전산망 마비, 지난해 6월 중앙일보 서버 해킹 등 주요 사이버 테러의 배후로 북한을 지목해왔다. 그동안 일련의 공격에 동원됐던 해외 서버가 같은 경우가 많았고, 일부 공격의 경우 북한 체신성의 조선체신회사(KPTC)가 중국에서 할당받은 IP 대역에 접속된 게 포착됐다. 이번 3·20 전산망 마비에도 동일한 해외 서버들과 IP 대역이 활용됐다면 북한이 연관됐을 가능성은 한층 높아진다. 북한은 1980년대 후반부터 사이버전에 대비해 기술장교 육성기관인 ‘김일자동화대학’(옛 미림대학)에 전자전 양성반을 두고 전문 해커를 양성해왔다. 정보당국은 북한의 해킹 등 사이버전 능력이 높은 수준으로, 미국 중앙정보국(CIA) 수준 이상인 것으로 평가하고 있다. 특히 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 35호실 등 3개 기관을 통합해 대남·해외업무를 총괄하는 정찰총국을 신설했고, 휘하의 사이버전지도국(일명 121국)에 3000여명의 전문 인력을 배치한 것으로 전해진다. 군 관계자는 “북한은 사이버 방호력은 높지만 국가 기간시설의 사이버 의존도는 낮아 전략적으로 사이버테러를 강행하기에 유리하다”고 진단했다. 이동훈 고려대 사이버국방학과 교수는 “북한에서 해킹 공격을 시도하려면 경유지가 필요하고 가장 손쉬운 경로가 중국”이라면서 “2009년 디도스 테러가 무작위적 공격에 가까웠다면 이번 해킹은 목표물을 미리 정해 최적화된 공격을 기획한 것으로 진화된 행태”라고 분석했다. 이번 해킹의 정치적 목적성을 감안 하면 북한일 가능성이 높다는 분석도 제기된다. 북한은 지난 15일 조선중앙통신을 통해 자국 인터넷 서버가 해킹당하고 있다고 밝히며 보복을 예고했었다. 이상진 고려대 사이버국방학과 교수는 “이번 공격은 악성코드가 하드디스크를 망가뜨리는 형태로 추후 우리 측에서 백신을 만들어 배포할 것”이라면서 “백신을 만들면 이는 더 이상 쓸모 없게 되므로 경제적 이득보다 정치적 시위의 목적이 더 큰 것으로 추정된다”고 설명했다. 하지만 이 교수는 “전 세계 해킹 공격이 중국 IP를 경유하는 사례가 많아 악성코드를 정밀 분석하기 전에는 배후를 단정하기 어렵다”고 밝혔다. 하종훈 기자 artg@seoul.co.kr
  • ‘해킹보험’ 보상 달랑 2건

    주요 방송사와 금융사의 전산장애로 ‘해킹보험’에 대한 관심이 높아지고 있지만 보상받은 사례는 딱 2건으로 집계됐다. 해킹보험에 가입한 기업 자체가 적기 때문이다. 기업들이 해킹을 당했을 때 피해 사실을 감추기에만 급급해 해킹보험 가입에 소극적이라는 지적도 제기됐다. 21일 손해보험업계에 따르면 해킹으로 인한 보험금 지급 사례는 현대해상과 메리츠화재가 각각 1건씩 총 2건이다. 해킹보험은 현재 삼성화재, 차티스손해보험, 현대해상, 메리츠화재, 한화손해보험 등에서 팔고 있으며 해킹에 대한 피해와 개인정보 유출 시 보상받을 수 있다. 가입 대상은 금융사, 온라인 쇼핑몰, 통신사, 신용정보사 등이다. 현대해상은 2011년 11월 게임 개발업체 A사 고객 1300여만명의 정보가 악성코드로 유출되자 이 회사에 3억원을 지급했다. 사과문·사죄 광고·위문품 비용 등을 제공한 것이다. 메리츠화재도 올해 1월 중국 해커들이 한 금융사 고객인 김모씨의 공인인증서 비밀번호와 보안카드 등을 빼내 돈을 갈취하자 보험금 120만원을 지급한 바 있다. 이처럼 해킹보험의 보상이 활발하지 않은 이유는 대형 해킹이나 개인정보 유출 사건이 터질 때만 기업들이 관심을 둘 뿐 정작 해킹보험에 가입하지 않기 때문이다. 국세청에 법인세를 신고하는 기업은 40만개가 넘지만 해킹보험에 가입한 업체는 500여개에 불과하다. 조남희 금융소비자원 대표는 “기업들이 고객 정보가 유출됐을 경우 피해를 숨기려고만 하지 피해 규모가 공개될까봐 보험사에 공개하기를 꺼린다”고 말했다. 이성원 기자 lsw1469@seoul.co.kr
  • [사이버 테러 이후] 인터넷진흥원 전용 백신 무료 배포 중

    ‘주요 방송사와 금융기관의 내부 전산망을 마비시킨 악성 코드로부터 PC를 지키려면 어떻게 해야 할까.’ 방송통신위원회는 21일 추가 피해 차단을 위해 한국인터넷진흥원(KISA)을 통해 전용 백신을 무료 배포하고 있다고 밝혔다. 일반적인 개인용 PC가 이번 악성 코드에 감염됐을 개연성은 낮은 것으로 보고 있다. 특정 목적을 갖고 치밀한 계획에 따라 표적을 선정했을 개연성이 크기 때문이다. 그럼에도 방통위는 안랩, 하우리, 잉카인터넷 등 백신 제조 업체들과도 협력해 기업용 백신을 업그레이드하고 개인에게도 전용 백신을 무료로 제공하고 있다. 이들 기관의 홈페이지에서 백신을 내려받아 설치하면 악성 코드에 따른 피해를 예방할 수 있다. 그러나 이미 PC가 악성 코드에 감염돼 하드디스크가 손상됐다면 복구가 어렵다. 우선 KISA는 ‘보호나라(www.boho.or.kr)’를 통해 이번에 발견된 악성 코드를 치료할 수 있는 전용 백신을 보급하고 있다. 보호나라 사이트 상단의 카테고리 중 ‘다운로드’ 항목에서 ‘맞춤형 전용백신’ 메뉴를 누른 후 ‘152번 Trojan.Win32.KillMBR.B’ 치료용 백신을 다운로드, 아이콘을 클릭해 실행하면 된다. KISA는 개인용 PC라도 이미 감염됐을 가능성이 있다면 PC 시간 설정을 변경한 뒤 PC를 작동시킬 것을 조언했다. PC 본체의 부팅 버튼을 누른 다음 곧바로 키보드의 ‘F2’나 ‘Delete’ 키를 누르면 시모스(CMOS) 설정 화면이 나온다. 여기서 시스템 시간과 시스템 날짜를 악성 코드가 작동한 시간인 2013년 3월 20일 14시 이전이나 이후로 바꾸면 된다. 류지영 기자 superryu@seoul.co.kr
  • 中서 악성코드 유입… 靑 “北 소행 의심”

    中서 악성코드 유입… 靑 “北 소행 의심”

    방송사와 금융기관의 내부 전산망 마비 사태를 일으킨 악성코드가 중국에서 유입된 것으로 확인됐다. 중국을 경유한 북한의 소행일 가능성에 무게가 실리고 있다. 청와대 고위 관계자는 21일 “북한의 소행일 가능성에 강한 의구심을 갖고 모든 가능성에 대해 면밀히 추적하고 있다”며 “국가안보실을 중심으로 대처하고 있다”고 말했다. 그는 이어 “정부 관계 부처와 민간이 참여하는 가칭 ‘국가사이버안전전략회의’를 신설하는 방안도 검토되고 있다”고 밝혔다. 전날 구성된 민·관·군 사이버 위협 합동대응팀은 PC·서버 로그 기록과 악성코드에 대한 추가 분석을 통해 해커의 실체를 밝히는 데 주력하고 있다. 방송통신위원회는 공식 자료를 통해 “농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 내부 업데이트 관리 서버에 접속, 악성코드를 생성했다”며 “피해 기관 6곳 모두 동일 조직에 의해 공격이 자행된 것으로 판단하고 있다”고 설명했다. 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW) 배포 관리 서버(PMS)에 접속, 악성코드를 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 명령했다는 것이다. 이번 해킹 사건으로 방송사와 금융기관의 PC와 서버 3만 2000여대가 피해를 본 것으로 집계됐다. 피해 기관의 내부 전산망이 완전히 정상화되는 데는 최소 4~5일이 걸릴 것으로 예상된다. 한편 중국 외교부의 훙레이(洪磊) 대변인은 이날 정례 브리핑에서 “다른 나라의 IP 주소를 이용해 공격하는 것은 해커들이 통상 사용하는 수법”이라면서 자국과는 상관없는 일이라는 견해를 피력했다. 훙 대변인은 한국 정부의 수사 요청에 협조할 수 있느냐는 질문에는 구체적인 답변 대신 “중국은 국제사회와 상호 존중, 신뢰의 기초 위에서 건설적 협력을 할 것”이라고만 답했다. 홍혜정 기자 jukebox@seoul.co.kr 이지운 기자 jj@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    [사이버 테러 이후] 소잃고 소잃고 소잃고도 … 10년간 외양간 못고친 ‘IT강국 코리아’

    지난 20일 외부 공격에 의해 국내 주요 방송사와 일부 금융기관의 전산망이 일제히 마비되면서 ‘3·20 대란’이 우리나라 정보 보안 능력의 현주소를 그대로 보여줬다는 냉정한 평가가 나오고 있다. 특정 세력이 불순한 의도를 갖고 대대적인 공격에 나설 경우 청와대를 비롯한 정부기관과 철도 등 기간시설 전산망도 절대 안전하지 않다는 것이 다시 한번 입증됐다. 2003년 ‘1·25 대란’ 때부터 정부와 기업들은 사고 당시에는 “정보 보호를 최우선시하겠다”며 대책 마련에 나섰지만, 10년 넘게 지난 지금까지도 여전히 허점이 많다는 지적이 나온다. 21일 보안업계에 따르면 최근 세계적 해커집단들은 장기적인 계획에 따라 짧게는 6개월, 길게는 3년 이상 준비해 대상을 공격한다. 지난해부터 본격화된 지능형지속위협(APT) 공격을 통해 특정 기업과 기관의 네트워크 시스템을 파괴하는 공격이 더욱 빈번해질 수 있다는 의미다. 특히 전 세계의 거의 모든 PC들이 초고속 인터넷으로 연결되면서 이번처럼 중국 등을 경유해 노트북 한 대로 한국의 금융기관 등을 공격할 수 있는 시대가 됐다. 정보 당국이 어렵사리 용의자를 찾아내도 금세 자취를 감춰 버린다. 사이버 공격은 이처럼 갈수록 지능화, 고도화되고 있지만 평소 보안 시스템을 잘 갖춰 놓은 ‘준비된 기업’이라면 절대 뚫리지 않는다는 게 업계의 설명이다. 김홍선(53) 안랩 대표는 “전 세계 해커집단이 ‘공격 1순위’로 삼는 구글이나 아마존, 페이스북과 같은 업체들이 건재한 것도 이런 이유”라면서 “보안 업체가 서버와 PC 등에 제공하는 보안 패치를 꾸준히 업데이트하고 비밀번호를 수시로 바꿔 주는 등 최소한의 조치만 해도 쉽게 공격당하지 않는다”고 말했다. 이 때문에 국내 금융 전산망과 방송국 서버들이 뚫린 것을 두고 보안의식 부재를 성토하는 의견이 쏟아지고 있다. 2003년 대란 이후 10년이 지났지만 달라진 게 별로 없다는 것이다. 특히 금융 거래망은 창구 거래를 위한 영업점 단말기는 물론 현금자동입출금기(CD·ATM)와 인터넷뱅킹 등 금융 거래 전부가 연결돼 하루 226조원이 거래되는 한국 경제의 ‘핏줄’이다. 악성코드를 통한 해킹으로 여러 은행이 공동으로 공격당할 수 있다는 점은 지난해부터 경고됐지만 이번에도 은행들은 눈 뜨고 당했다. 어떤 공격에도 견뎌내야 하는 네트워트여서 이번 사태가 더욱 뼈아프다. 현재 금융 당국은 금융회사의 정보 보호 예산 비중을 전체 정보기술(IT) 예산의 5% 이상으로 유지하는 ‘5%룰’을 권하지만 이를 지키는 업체는 많지 않다. 보안 관련 업무를 최고경영자(CEO) 직속에 두고 직접 챙겨야 한다는 지적도 끊이지 않지만 실제로 이를 실천한 곳은 현대캐피탈 등 일부에 불과하다. 2011년 4월 이후 2년 만에 또다시 전산망 마비 사태를 빚어 망신을 산 농협은 지금도 서버 관리를 외주 직원에게 맡기고 있다. ‘소 잃고도 외양간 고칠’ 생각조차 없어 보인다. 정부의 대응 능력 미숙도 아쉬운 대목이다. 정부는 2003년 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)를 설립해 모니터링 체계를 구축했고 정보통신망법도 개정했다. 2009년 ‘7·7 대란’ 이후에는 ‘국가 사이버 안전체제’가 구축돼 한국인터넷진흥원(KISA)을 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템도 갖춰졌다. 그럼에도 3·20 대란과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤타워’가 없다는 게 약점으로 지적된다. 이명박 정부가 들어서면서 정보통신부를 해체한 게 영향이 컸다. 여기에 올해 정부의 정보보호 예산은 2400억원으로 지난해 2633억원보다 10% 가까이 줄었다. 행정안전부와 방송통신위원회가 이 예산 가운데 1000억원 이상을 쓰는 점을 감안하면 나머지 부처들은 그야말로 ‘면피성’ 수준에 머물고 있다. 특히 일관성 없이 짝수 해에는 예산을 크게 늘렸다 홀수 해에는 다시 줄이는 ‘갈짓자’ 행보를 반복해 비판받고 있다. 2009년(7·7 대란)과 2011년(3·4 대란)에 사이버 대란이 발생하자 여론을 의식해 다음 해 예산을 크게 늘리지만 이듬해 별 문제가 없으면 곧바로 예산을 줄이는 행태가 반복되고 있다. 류지영 기자 superryu@seoul.co.kr
  • [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    20일 주요 방송사(KBS, MBC, YTN)와 금융권(농협, 신한은행)의 전산망 마비 사태는 ‘악성코드에 의한 해킹’ 때문에 발생한 것으로 밝혀졌다. 정부 사이버 위협 합동대응팀이 피해 기업에서 채증한 악성코드를 분석한 결과 악성코드는 업데이트 관리서버(PMS)를 통해 유포됐으며 PC 부팅영역(MBR)을 파괴시킨 것으로 드러나고 있다. 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체가 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 인정했다. 보안전문업체 하우리는 “자사의 백신 프로그램 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장한 악성코드가 특정 언론사와 금융기관에 침투했다”며 “악성코드가 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다”고 설명했다. 하우리는 파괴된 정보를 복구하는 것은 불가능할 것으로 진단했다. 하지만 누가 어떤 이유로 해킹 공격을 감행했는지에 대해서는 밝혀지지 않았다. 이 때문에 ‘북한 해킹설’에서부터 ‘제3국 소행설’까지 다양한 추측이 나오고 있다. 특히 북한에서 지난 13일 원인 모를 행정망 마비 사태가 발생한 것과 무관치 않다는 지적도 있다. 피해 기업들에 통신망을 제공하고 있는 KT, SK브로드밴드, LG유플러스 등 통신사들의 자체 네트워크는 이상 징후가 감지되지 않았다. 과거 북한이 국내 주요 기관에 감행한 디도스 공격은 일부 컴퓨터를 좀비 PC로 확보한 뒤 다른 컴퓨터에 명령을 내려 특정 사이트를 다운시켰다. 그러나 이날 발생한 전산망 마비는 사이트는 운영되면서 은행 거래를 위한 내부 전산망만 다운됐거나 PC 부팅이 안 되는 등 디도스 공격과는 다른 양상을 보이고 있다. 이동통신 관계자는 “네트워크 트래픽에 이상 징후가 없다”며 “일부 홈페이지에 해골 모양이 뜨는 등 해킹이 의심된다”고 말했다. 전문가들은 이번 전산망 마비 사태는 고도의 해킹 기술을 가진 해커의 소행으로 보고 있다. 이상진 고려대 사이버국방학과 교수는 “별개의 조직이 동시에 다운되는 건 사이버 테러가 아니고서는 있을 수 없는 일”이라며 “특정기관의 취약점을 찾아 핵심 시스템을 공격하는 지능형 지속해킹(APT)이라는 최신 해킹수법을 계획적으로 쓴 것으로 보인다”고 말했다. 일부에서는 해킹 공격을 감행한 것이 북한일 가능성도 조심스럽게 제기한다. 북한은 그동안 여러 차례에 걸쳐 ‘특별행동’, ‘조준타격’ 등의 단어를 사용하며 한국 언론의 보도 행태를 비판한 바 있다. 지난해 4월과 6월 두 차례에 걸쳐 동아일보와 KBS, MBC, YTN, 조선일보, 중앙일보 등에 대해 ‘특별행동’을 하겠다고 위협했다. 이정남 동국대 국제정보대학원 겸임교수는 “대한민국 시스템을 마비시키기 위해 은행과 방송국을 공격한 사이버 테러일 가능성이 크다”면서 “북한 소행일 가능성이 크지만 다른 나라에서 우리나라 사이버 상황을 체크하기 위해 시범적으로 해본 것일 수도 있다”고 말했다. 해킹 공격을 자처하는 ‘후이즈’(Whois)라는 단체도 나왔다. 이들은 해킹 화면에서 이마에 총상 흔적이 있는 해골 그림과 함께 “후이즈 팀에 해킹당했다”는 문구를 적시했다. 한편 사이버 위협 합동대응팀은 감염된 PC와 감염되지 않은 PC를 수거해 분석하고 있다. 이승원 방송통신위원회 네트워크정보보호팀장은 “조만간 분석을 마친 뒤 백신을 최우선으로 배포할 것”이라며 “백신은 보통 (악성코드 공격) 다음 날 나온다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr 배경헌 기자 baenim@seoul.co.kr [용어 클릭] ■악성코드 악성 프로그램 또는 비바이러스 악성코드. 컴퓨터 바이러스와 달리 다른 파일을 감염시키지는 않지만 악의적인 용도로 사용될 수 있다. 트로이목마, 스파이웨어, 해킹툴, 악성 자바스크립트 등이 있다. ■DDoS(Distributed Denial of Service) 다수의 PC를 이용, 특정 사이트에 대량의 트래픽을 전송함으로써 시스템상에 과부하를 유발시켜 정상적인 서비스를 방해하는 사이버 공격을 말한다.
  • [방송·금융 전산망 마비] 국가적 해킹 사례는

    [방송·금융 전산망 마비] 국가적 해킹 사례는

    국내에 국가 단위의 해킹 피해가 처음으로 발생한 것은 2003년이다. 그해 1월 25일 마이크로소프트(MS)의 데이터베이스용 소프트웨어인 ‘SQL 서버’가 공격당하면서 인터넷을 마비시킨 이른바 ‘1·25 대란’이 발생했다. 전 세계에 인터넷 접속장애를 호소하는 신고가 폭주했고, 불과 수십분 만에 전 세계 7만 5000여개의 시스템이 감염됐다. 한국에서는 8800여개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국이 피해가 컸던 것은 통신사업자들의 보안의식이 결여됐기 때문이었다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술(IT) 강국이라는 자존심에도 큰 상처를 입었다. 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다. 2009년 7월 7일에는 청와대와 국방부, 금융기관 등 22개 국내 주요 인터넷 사이트가 ‘디도스’(DDoS·분산서비스 거부) 공격으로 최장 72시간까지 마비되는 ‘7·7 대란’이 벌어졌다. 당시 피해액만 500억원이 넘는 것으로 추산됐다. 정보통신부 해체로 ‘IT 컨트롤타워’가 사라지면서 정부의 초기 대응이 늦어진 게 화를 키웠다. 방송통신위원회는 사고 발생 이후 6시간이 지나서야 ‘주의’ 경보를 내렸다. 웹사이트 장애의 원인을 파악하는 데 보통 2시간 정도가 걸린다는 점을 감안하면 대처가 늦어도 너무 늦었다. 긴급 대란에 맞설 정부 대응 매뉴얼이 사실상 부재했다고 볼 수 있다. 그나마 1·25 대란 이후 개인과 기업들의 보안의식이 커지면서 더 이상의 피해를 막을 수 있었던 게 다행이었다. 2011년 3월 4일에도 파일공유 사이트의 업데이트 파일을 바꿔치기하는 수법으로 악성코드를 유포해 국내 주요 기관들을 공격한 ‘3·4 디도스 공격’이 발생했지만 피해는 크지 않았다. 2009년 디도스 대란 이후 ‘국가 사이버 안전체제’가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다. 하지만 4월에 농협 전산망이 마비되면서 ‘보안에 완벽은 없다’는 점을 다시금 일깨웠다. 서버 유지 보수를 관리하는 협력업체 직원의 노트북을 통해 악성코드를 심는 데 성공한 해커가 7개월 이상 농협 전산망 관리를 위한 정보를 빼내거나 획득하고 공격 명령을 통해 서버를 파괴했다. 정부는 2009년 이후 발생한 국가적 디도스 공격을 모두 북한의 소행으로 발표했다. 7·7 대란 당시에는 북한이 61개국에서 435대의 서버를 이용해 미국과 한국 주요기관 35개 사이트를 해킹했고 공격 근원지는 북한 조선체신청이 할당받은 중국의 한 인터넷주소(IP)인 것으로 확인됐다고 밝혔다. 류지영 기자 superryu@seoul.co.kr
  • 방송사·은행 전산망 동시 ‘사이버 테러’ 쇼크

    방송사·은행 전산망 동시 ‘사이버 테러’ 쇼크

    KBS와 MBC, YTN, 농협과 신한은행 등 국내 주요 방송사와 금융사들의 전산망이 20일 오후 일제히 마비됐다. 경찰은 동시다발적으로 비슷한 기관에서 전산망이 마비된 만큼 사이버 테러일 가능성이 큰 것으로 보고 수사에 착수했다. 방송통신위원회는 “사이버 위협 합동대응팀이 채증한 악성코드를 분석한 결과 업데이트관리서버(PMS)를 통해 악성코드가 유포된 것으로 추정된다”고 말했다. 방송업계와 금융권 등에 따르면 이날 오후 2시~2시 20분쯤 KBS·MBC·YTN과 신한·농협·제주은행, NH생명보험과 NH손해보험 등의 전산망에서 장애가 발생했다. KBS 관계자는 “오후 2시쯤부터 본사 사옥 내 컴퓨터 수백대의 전원이 일제히 꺼졌고 재부팅을 시도하자 ‘부팅 파일이 삭제됐다’는 메시지와 함께 부팅이 되지 않았다”고 말했다. MBC 관계자는 “오후 2시 10분쯤 화면이 갑자기 검게 변하더니 컴퓨터가 작동을 멈췄다. 다시 부팅하려 해도 되지 않았다”고 전했다. YTN도 비슷한 시간대부터 전산 장애를 겪었다. 방송사들은 전산망이 접속되지 않아 기사 송고 등에 차질을 빚은 것으로 알려졌다. 금융권도 전산 장애가 일어나 영업점 창구 업무와 현금자동입출금기(ATM), 인터넷·스마트 뱅킹 이용 등에 차질이 빚어졌다. 농협 관계자는 “오후 2시쯤 일부 직원의 개인 컴퓨터 화면이 까맣게 변했으나 본사 메인 서버가 공격당한 것은 아닌 것으로 파악하고 있다. 오후 2시 15분 전 영업점의 랜선을 뽑도록 한 뒤 오후 3시 50분쯤 업무를 재개했다”고 말했다. 신한은행은 오후 4시쯤 전산망이 복구됐다. 경찰청 사이버테러대응센터에는 오후 2시 20분을 기점으로 전산망 장애 신고가 일제히 접수됐다. 경찰 관계자는 “경찰청과 서울경찰청 사이버센터 수사관 4명을 1개조로 각 회사에 보내 상황을 파악 중”이라면서 “로그 기록을 봐야 하기 때문에 북한의 사이버 테러 여부를 단정할 수는 없다”고 말했다. 국가정보통신망과 군 전산망에는 이상이 없는 것으로 파악됐다. 정부는 이날 방통위, 행전안전부, 국방부, 국가정보원 등 10개 부처 담당관이 참석한 가운데 사이버위기 평가회의를 개최하고 사이버 위기 ‘주의’ 경보를 발령한 뒤 조사에 착수했다. 국방부는 김관진 장관 주재로 민간 전산망 마비 상황에 대한 평가회의를 갖고 오후 3시 10분부터 정보작전 방호태세(INFOCON)를 4단계(증가한 군사경계)에서 3단계(향상된 준비태세)로 격상했다. 한편 박근혜 대통령은 오후 김장수 국가안보실장 내정자로부터 관련 상황을 실시간으로 보고받고 대응을 지시했다. 김행 청와대 대변인은 “박 대통령은 ‘우선 조속히 복구부터 하라. 그리고 원인을 철저하게 파악해 대책을 강구하라’고 지시했다”고 전했다. 배경헌 기자 baenim@seoul.co.kr 김경두 기자 golders@seoul.co.kr
  • “페이스북 사칭 이메일 첨부 파일 열지 마세요”

    소셜네트워크서비스(SNS) 페이스북을 사칭한 악성 메일이 발견돼 사용자의 주의가 요구된다. 안랩은 20일 페이스북을 사칭한 메일은 발신자의 자세한 주소 없이 첨부된 파일을 열어보라는 내용으로 전송된다고 밝혔다. 안랩에 따르면 악성 메일은 ‘당신과 함께 찍은 사진을 업로드했다’(ALFRED SHERMAN added a new photo with you to the album)는 제목으로 전송되며 발신자는 ‘Facebook’으로만 표시돼 있다. 사용자가 첨부된 파일의 압축을 풀면 ‘NewPhoto-in_albumPhto_.jpeg.exe’라는 그림 파일을 위장한 실행 파일이 나온다. 해당 파일을 실행하면 악성코드가 설치된다. 이 악성코드는 사용자 몰래 외부 서버와 통신해 추가 악성코드를 다운로드하거나 PC 내부에 저장된 정보를 외부로 유출시킬 수 있다. 또 사용자 PC에 악성코드를 등록해 PC를 재부팅해도 자동으로 실행되게 한다. 김홍선 안랩 대표는 “페이스북이나 트위터 등 SNS 관리자로 위장한 악성 메일이 종종 발견되고 있다”며 “의심스러운 첨부 파일은 실행하지 말고 백신을 최신 버전으로 업데이트해야 한다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [눈뜨고 당하는 휴대전화 소액결제 사기] 교묘해지는 수법들

    [눈뜨고 당하는 휴대전화 소액결제 사기] 교묘해지는 수법들

    3월 휴대전화 요금명세서를 본 교사 오수정(28·여)씨는 깜짝 놀랐다. 소액결제(통신과금서비스)로 20만원이 빠져나가 있었다. 게임업체 ‘넥슨’의 이름으로 같은 시간에 5만원씩 4차례가 결제됐다. 누군가가 게임머니를 사면서 악성 프로그램을 이용해 오씨에게 결제를 떠넘긴 것이다. 순간 오씨는 얼마 전 휴대전화로 들어온 수상한 피자 홍보 문자가 떠올랐다. ‘[피자헛]리치골드치즈킹L세트 공짜쿠폰도착!(2월 26일까지)’라는 문구 뒤 주소(bit.ly/YIHJNR)를 클릭하자 애플리케이션(앱)이 설치되다가 멈췄다. 그냥 “오류가 났나 보다” 하고 말았는데 악성 앱이 설치돼 결제가 이뤄진 것이다. 게임 회사와는 연락이 닿지 않았다. 오씨는 “클릭 한번 잘못해 사기를 당하리라고는 상상도 못했다”면서 “게임 회사도 통신사도 수수방관하는데 내 돈은 누구한테 보상받느냐”고 울분을 터뜨렸다. 회사원 김모(33)씨도 지난해 8월 소액결제로 9900원이 빠져나갔다. 본 적도, 결제한 적도 없는 모바일 성인동영상 이용료였다. 피해 금액이 크지 않아 넘어갈까 하다가 경찰에 신고를 한 후에야 김씨는 매월 자동결제로 자기 돈이 빠져나가게 돼 있었다는 걸 알았다. 사기꾼들은 결제 문자를 ‘[안내]초특가 대박이벤트 9900원 무제한정액제 문의(rdrtv.kr)’라는 홍보 메시지로 바꿔 보내 사람들을 속였다. 이로 인한 피해자는 2만 1719명에 금액은 2억원에 달했다. 서울경찰청 사이버범죄수사대는 18일 프로그램 개발자 강모(37)씨를 컴퓨터 등 사용 사기 혐의로 불구속 입건하고 해외로 달아난 운영자 이모(30)씨와 박모(35)씨를 지명수배했다. 문자 소액결제를 뜻하는 ‘스미싱’(문자메시지를 뜻하는 SMS와 피싱의 합성어)이 하루가 다르게 교묘해지고 있다. 순진하게 주소를 누르거나 앱을 설치했다가 ‘눈 뜨고 코 베이는’ 피해자가 부쩍 늘고 있다. 유명 외식업체인 척 유인해 악성코드를 심는 방법은 이제 고전이다. 지인을 가장한 약속 문자, 스마트폰 앱을 업데이트하라는 문자, 연말정산 영수증을 확인하라는 문자를 무심코 눌렀다가는 20만~30만원이 훌쩍 빠져나간다. 일단 문자메시지 속 주소를 클릭하면 스마트폰에 악성코드가 심어져 소액결제에 필요한 인증번호나 결제 통보 문자가 전부 사기꾼에게 간다. 돈이 빠져나간 걸 알게 되는 것은 휴대전화 청구서가 나오는 한 달 뒤다. 국민권익위원회에 따르면 지난달 접수된 소액결제 관련 신고 민원은 3555건으로 1년 전인 지난해 2월(733건)의 5배 수준으로 증가했다. 지난 17일까지 3월에만 2204건이 접수됐다. 소액결제 피해자들이 모인 네이버 카페 ‘소액결제8585’에는 비슷한 내용의 신고·문의글이 34만여개가 올라와 있다. 올 1~2월 한국인터넷진흥원이 새로 발견한 악성 앱은 179개에 달한다. 스미싱 범인들은 주로 해외 인터넷 주소로 활동하기 때문에 검거하기가 어렵다. 인증번호에 의존하는 현재 방식으로는 소액결제 피해를 막기 위한 방법이 개인들의 세심한 주의 말고는 거의 없다. 소액결제에 관련된 이동통신사, 결제 대행사, 수금업체가 서로 책임을 떠넘기기 때문에 환불도 쉽지 않다. 그나마 이동통신 업계가 이날부터 경찰에서 스미싱 피해를 확인받은 사람에 한해 구제해 주기로 했다. 방송통신위원회 관계자는 “현 제도의 허점을 파고든 스미싱 사기가 자주 일어남에 따라 소액결제 서비스 가입 약관 변경, 피해 환급 등에 관해 논의하고 있다”고 밝혔다. 조은지 기자 zone4@seoul.co.kr
  • 신종 보이스피싱 합동 주의경보 발령

    30대 여성 공무원인 이모씨는 지난달 N은행의 계좌에서 5000만원이 빠져나간 것을 보고 깜짝 놀랐다. 아무리 생각해도 5000만원을 다른 은행에 이체한 사실이 없기 때문이다. 이씨는 은행에 신고하고서야 자신이 ‘파밍’에 걸려들었음을 알았다. 인터넷에 ‘즐겨찾기’로 설정해 놓은 N은행 홈페이지가 악성코드에 감염돼 피싱사이트로 연결됐던 것이다. 사기범은 이씨가 입력한 개인 정보와 금융거래 정보를 이용해 공인인증서를 재발급받는 수법으로 돈을 빼갔다. 최근 이 같은 유형의 신종 보이스피싱 피해가 급증하자 금융위원회·경찰청·금융감독원이 3일 합동 주의경보를 발령했다. 세 기관이 지난해 12월 ‘합동경보제’ 시행에 합의한 뒤 실제 주의보를 내리기는 처음이다. 파밍은 일반 PC를 악성코드에 감염시켜 이용자가 금융회사의 정상 홈페이지에 접속해도 피싱사이트로 넘어가도록 유도해 금융거래 정보를 빼내는 수법이다. 지난해 11월부터 올 2월까지 넉 달간 323건(20억 6000만원)의 피해가 발생했다. 올해 피해만 177건(11억원)이다. 당국은 파밍 피해를 줄이기 위해서는 개인 정보를 절대로 남에게 알려 줘서는 안 된다고 환기시켰다. 공공기관이나 금융기관은 어떤 일이 있어도 전화나 문자메시지로 개인 정보와 금융거래 정보를 요구하지 않는다는 설명이다. 보안카드 일련번호 및 코드 번호 전체를 알려 달라거나 인터넷 입력을 요구하면 보이스피싱일 가능성이 크다는 게 관계 당국의 조언이다. 전자금융사기 예방 서비스에 가입해 다른 사람이 공인인증서를 무단 재발급받는 행위를 사전 감지하는 것도 보이스피싱 피해를 줄일 수 있는 방법이다. 이성원 기자 lsw1469@seoul.co.kr
  • 금융결제원 “신종 피싱 주의”

    금융결제원이 인터넷 금융고객 1700만명에게 신종 피싱 위험을 경고하는 공문을 이메일로 보냈다. 은행·보험·신용카드사에서 발급하는 공인인증서의 75%를 금융결제원이 관리하는 점을 고려하면 인터넷 금융을 이용하는 대부분의 고객에게 경고문을 보낸 셈이다. 19일 금융 당국에 따르면 금융결제원은 지난 17일 인증서 발급 고객들에게 ‘악성코드로 인한 인증서 유출 관련 주의사항 안내’라는 제목의 이메일을 발송했다. 악성코드로 인증서를 빼내는 신종 피싱 수법에 주의하고 의심스러운 사이트를 발견하면 즉시 경찰 등에 신고하라는 내용이다. 최근 유출된 인증서 700여개 가운데 아직 유효기간이 지나지 않아 당장 금융사기에 이용될 수 있는 인증서만 461개다. 금융결제원 측은 “추가 피해가 생길 우려가 있어 긴급 공지를 보냈다”고 설명했다. 금융감독원 관계자는 “계좌 잔고를 확인하기 전까지는 금융사기 피해 사실을 알 수 없어 각별한 주의가 요구된다”고 말했다. 이성원 기자 lsw1469@seoul.co.kr
  • 한수원, 외부인력 첫 수혈

    한수원, 외부인력 첫 수혈

    조직 폐쇄성으로 질타를 받았던 한국수력원자력이 외부 전문가를 대거 영입하면서 순혈주의 허물기에 나섰다. 또 해킹 등에 대비하기 위해 화이트 해커(White Hacker·보안전문가)를 채용하는 등 전문가 영입에 적극적이다. 한수원은 창사 이후 처음으로 이뤄진 본부장급 공모를 통해 울진원자력본부장에 한정탁(왼쪽·56) 우리관리 사장을, 영광원자력본부장에 김원동(59) 한수원 안전처장을 임명했다고 18일 밝혔다. 또 김홍묵(오른쪽·55) 삼성물산 상무와 박병근(53) 삼성물산 전무를 각각 구매사업단장과 품질보증실장으로, 해외사업처장에는 김인식(59) 한국전력기술 상무를 임명하는 등 인적 개편에 나섰다. 원전 운영의 안전성 확보를 위해 사이버 보안 전문가도 영입했다. 한수원은 현재 원전 제어망이 일반 인터넷과 격리돼 있는 등 사이버 공격을 당할 가능성은 거의 없는 것으로 보고 있다. 또 원전 주요 핵심 시설에는 이동식메모리디스크(USB)의 반출·입을 철저히 통제하기 때문에 악성코드가 유입될 공산은 거의 없다고 설명했다. 한수원 관계자는 “순혈주의를 허물고 글로벌 경쟁력을 키우기 위해서는 외부 전문가 영입이 필요하다”면서 “앞으로도 분야별 외부전문가 수혈을 지속적으로 확대할 방침“이라고 말했다. 한준규 기자 hihi@seoul.co.kr
  • 악성코드로 은행 가짜사이트 유인… 6억 빼돌린 금융사기단

    악성코드로 은행 가짜사이트 유인… 6억 빼돌린 금융사기단

    사원 차모(36)씨는 최근 인터넷뱅킹을 하려고 포털사이트에서 검색해 A 은행 사이트에 접속했다. 첫 화면에 ‘보안등급을 높이려면 보안카드 번호 35자리를 모두 입력하세요’라는 팝업창이 떴다. 정상적인 은행사이트로 보인 터라 의심 없이 정보를 입력했다. 그러나 차씨는 같은 날 오후 통장 정리를 하다가 기겁했다. 통장에 남아있던 1200만원이 전부 대포통장으로 무단 이체된 것이다. 알고 보니 해당 은행사이트는 금융 사기꾼이 만든 가짜였다. 차씨는 “포털사이트를 검색해 나온 주소를 클릭해 들어간 데다 가짜 사이트가 진짜와 워낙 비슷해 전혀 의심하지 않았다”고 말했다. 포털사이트 검색 등 정상 경로를 거치더라도 가짜 은행사이트에 연결되게 하는 컴퓨터 악성코드를 유포한 뒤 개인정보를 빼낸 금융사기 조직원들이 경찰에 붙잡혔다. 서울 서대문경찰서는 6일 이런 수법으로 6억원을 가로챈 정모(31)씨 등 3명을 전자금융거래법 위반 등의 혐의로 구속했다. 정씨 등은 시중 대형은행 6곳의 가짜 사이트를 미리 개설하고, 접속을 유인하는 ‘파밍’(pharming) 수법으로 40여명의 개인정보를 빼내 지난해 8월부터 최근까지 120회에 걸쳐 모두 6억여원의 예금을 몰래 인출한 혐의를 받고 있다. 이들은 불특정 다수에게 악성코드를 유포해 이용자들이 인터넷 즐겨찾기로 저장해 놓은 은행 사이트 주소를 바꾸는 등의 수법으로 가짜 사이트로 연결되도록 했다. 이어 거짓 안내문을 띄워 계좌번호, 비밀번호, 보안카드 번호 등을 입력받았다. 정씨 등은 이렇게 빼낸 개인정보로 보안인증서를 발급받아 피해자들의 계좌에서 몰래 돈을 찾아간 것으로 드러났다. 경찰 조사 결과, 이들은 중국에 거점을 둔 보이스피싱(전화금융사기) 조직의 일원이었다. 경찰은 중국에서 활동 중인 나머지 조직원에 대해 수사를 확대하고 악성코드 제작·유포 경위, 추가 피해자와 피해금액 등도 계속 조사할 방침이다. 경찰 관계자는 “파밍 사기는 금융계 종사자도 구분할 수 없을 정도로 정교한 가짜 사이트를 만들어 범행에 이용한다”면서 “보안카드 번호 전부를 요구하면 무조건 파밍사이트로 봐야 한다”고 말했다. 유대근 기자 dynamic@seoul.co.kr
  • 北, 언론사까지 ‘사이버테러’

    지난해 6월 발생한 중앙일보 해킹 사건은 북한의 소행인 것으로 밝혀졌다. 북한이 국내 언론사에 대해 ‘특별행동’을 개시하겠다고 밝힌 시점과 해킹 시작 시점이 일치해 북한의 계획된 사이버테러일 가능성이 높다는 분석이다. 경찰청 사이버테러대응센터는 16일 “중앙일보 해킹 공격의 근원지가 북한으로 최종 확인됐다”면서 “공격에 동원됐던 해외 서버 한 대에서 2009년 7·7디도스(DDoS·분산서비스거부) 공격 때 사용됐던 북한 체신성 산하 조선체신회사 아이피(IP)로 접속했다는 점 등이 가장 결정적 근거”라고 말했다. 북한이 국내 사이트를 공격한 것은 여섯 번째다. 지난해 6월 9일 중앙일보 홈페이지(joongang.joinsmsn.com)는 입을 가리고 웃는 고양이 사진과 함께 녹색 코드가 나열된 화면으로 도배됐다. 뉴스사이트 화면에는 ‘이즈원이 해킹했다’(Hacked by isOne)는 메시지가 등장했다. 또 같은 날 오후에는 신문제작시스템에 침입한 악성코드의 영향으로 일부 데이터가 삭제되는가 하면 신문 제작에도 차질이 빚어졌다. 경찰은 지난 7개월간 신문제작시스템과 보안시스템 접속기록, 시스템에 침입한 악성코드, 공격에 사용된 국내외 서버 18대를 분석해 해킹이 북한 소행이라고 결론지었다. 먼저 경찰은 조선체신회사가 중국 회사로부터 임대한 아이피 내역을 분석했다. 이 과정에서 북한 평양시 문수동에 위치한 ‘이즈원’(IsOne)이라는 이름의 PC가 4월 21일부터 중앙일보의 주요 피해 서버에 집중적으로 접속한 사실을 확인했다. 경찰은 “북한 회선을 이용한 공격자가 4월 말부터 중앙일보 웹사이트와 신문제작시스템의 관리자 아이디와 비밀번호 등 접속정보를 수집한 뒤, 악성코드를 심었다”고 밝혔다. 경찰 관계자는 “북한이 시간을 두고 사전 준비 작업을 벌인 것으로 보인다”고 설명했다. 김정은 기자 kimje@seoul.co.kr
위로