찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 탑승객
    2026-03-15
    검색기록 지우기
  • 대북 제재
    2026-03-15
    검색기록 지우기
  • 제네시스
    2026-03-15
    검색기록 지우기
  • 은행권
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 北, 언론사까지 ‘사이버테러’

    지난해 6월 발생한 중앙일보 해킹 사건은 북한의 소행인 것으로 밝혀졌다. 북한이 국내 언론사에 대해 ‘특별행동’을 개시하겠다고 밝힌 시점과 해킹 시작 시점이 일치해 북한의 계획된 사이버테러일 가능성이 높다는 분석이다. 경찰청 사이버테러대응센터는 16일 “중앙일보 해킹 공격의 근원지가 북한으로 최종 확인됐다”면서 “공격에 동원됐던 해외 서버 한 대에서 2009년 7·7디도스(DDoS·분산서비스거부) 공격 때 사용됐던 북한 체신성 산하 조선체신회사 아이피(IP)로 접속했다는 점 등이 가장 결정적 근거”라고 말했다. 북한이 국내 사이트를 공격한 것은 여섯 번째다. 지난해 6월 9일 중앙일보 홈페이지(joongang.joinsmsn.com)는 입을 가리고 웃는 고양이 사진과 함께 녹색 코드가 나열된 화면으로 도배됐다. 뉴스사이트 화면에는 ‘이즈원이 해킹했다’(Hacked by isOne)는 메시지가 등장했다. 또 같은 날 오후에는 신문제작시스템에 침입한 악성코드의 영향으로 일부 데이터가 삭제되는가 하면 신문 제작에도 차질이 빚어졌다. 경찰은 지난 7개월간 신문제작시스템과 보안시스템 접속기록, 시스템에 침입한 악성코드, 공격에 사용된 국내외 서버 18대를 분석해 해킹이 북한 소행이라고 결론지었다. 먼저 경찰은 조선체신회사가 중국 회사로부터 임대한 아이피 내역을 분석했다. 이 과정에서 북한 평양시 문수동에 위치한 ‘이즈원’(IsOne)이라는 이름의 PC가 4월 21일부터 중앙일보의 주요 피해 서버에 집중적으로 접속한 사실을 확인했다. 경찰은 “북한 회선을 이용한 공격자가 4월 말부터 중앙일보 웹사이트와 신문제작시스템의 관리자 아이디와 비밀번호 등 접속정보를 수집한 뒤, 악성코드를 심었다”고 밝혔다. 경찰 관계자는 “북한이 시간을 두고 사전 준비 작업을 벌인 것으로 보인다”고 설명했다. 김정은 기자 kimje@seoul.co.kr
  • 무심코 ‘무료쿠폰’ 클릭, 30만원 날아갑니다

    무심코 ‘무료쿠폰’ 클릭, 30만원 날아갑니다

    한 달 전 A씨는 “파리바게뜨 애플리케이션 다운받고 무료 케이크 받아 가세요 goo.gl/A2xbdO”라는 스마트폰 문자메시지를 받았다. 무심코 문자 속 주소를 클릭했지만 스마트폰에는 ‘웹페이지를 표시할 수 없다’는 문구만 떴다. 대수롭지 않은 일로 여겼지만 A씨는 한 달 후 날아온 휴대전화 요금 명세서를 보고 기절초풍을 했다. 소액결제 이용료가 20만원이나 청구됐기 때문이다. 통신사에 항의해 봤지만 “소액결제를 한 것으로만 나와 있을 뿐 내역은 우리도 알 수 없다”고 했다. 경찰에 수사의뢰를 한 결과 문제의 20만원 청구는 괴문자 속 인터넷 주소를 클릭했기 때문으로 밝혀졌다. 스마트폰 이용자 3500만명 시대를 앞둔 가운데 스마트폰을 활용한 신종 범죄가 늘어나고 있다. 최근에는 유명 제과점이나 커피 전문점 이름을 도용해 ‘스마트폰 앱을 다운받으면 케이크나 커피 교환 쿠폰을 준다’는 내용의 피싱 문자메시지가 기승을 부리고 있다. 음성을 이용하는 ‘보이스피싱’과 달리 문자메시지(SMS)를 통해 이뤄진다고 해서 ‘스미싱’으로 불리는 이 수법은 홈페이지 연결 정보를 담은 문자메시지를 보내 개인정보를 빼내거나 악성코드가 깔린 사이트로 접속을 유도한다. 고객들의 항의가 빗발치자 파리바게뜨를 운영하는 SPC그룹은 지난달 24일 경찰에 수사를 의뢰했다. 스미싱의 기법은 간단하다. 스마트폰 이용자가 문자메시지로 온 인터넷 주소를 클릭하면 스마트폰에 악성코드나 가짜 앱이 설치된다. 겉으로는 ‘접속불가’ 메시지가 뜨기 때문에 이용자는 당시에는 의심을 하지 않는다. 이렇게 설치된 프로그램은 사용자의 개인정보를 해커에게 자동으로 전송한다. 해커들은 전송된 개인정보를 게임사이트 등에서 최대 30만원까지 소액결제를 하는 데 이용한다. 경찰 관계자는 “검증되지 않은 앱이나 주소는 아예 설치하거나 접속하지 않는 게 안전하며 미심쩍은 부분이 있다면 스마트폰 속 백신프로그램을 반드시 돌려볼 필요가 있다”고 말했다. 김정은 기자 kimje@seoul.co.kr
  • 국민·BC카드 ISP해킹 수사 190명 1억8000만원 피해

    KB국민카드와 BC카드의 소액결제 체계인 안전결제(ISP) 시스템을 이용하는 금융 소비자들의 비밀번호 등이 유출돼 경찰이 수사에 나섰다. 경찰청 사이버테러 대응센터는 4일 KB국민카드와 BC카드의 소액결제 체계인 ISP 시스템을 사용하는 금융 소비자 190여명의 ISP 비밀번호 등이 해킹돼 830차례에 걸쳐 1억 8000만원의 상당의 피해가 발생했다며 수사에 착수했다고 밝혔다. 경찰에 따르면 용의자들은 ISP를 해킹해 주로 온라인 게임 사이트 등에서 결제한 것으로 전해졌다. ISP 시스템은 KB국민카드와 BC카드의 30만원 이하 온라인 거래에서 사용하는 소액결제 체계로, 개인 PC 하드 디스크나 스마트폰, 이동식 저장장치(USB)에 저장할 수 있는 공인인증서를 이용해 비밀번호만 입력하면 카드결제가 가능하게 돼 있는 시스템이다. 경찰은 ISP 시스템 자체가 해킹됐을 가능성보다 악성코드 등으로 소비자 개인의 이메일에 저장된 인증서가 해킹당했거나, PC가 해킹돼 PC 안에 저장된 인증서가 유출됐을 가능성을 염두에 두고 수사를 진행 중이다. 한편 금융감독원은 4일 이번 사건과 관련해 KB국민카드와 비씨카드에 대한 현장 점검에 나선다고 밝혔다. 김정은기자 kimje@seoul.co.kr 백민경기자 white@seoul.co.kr
  • 방통위 사칭 스팸 문자 클릭 땐 정보유출 우려

    방통위 사칭 스팸 문자 클릭 땐 정보유출 우려

    방통통신위원회를 사칭한 ‘스팸 문자’가 등장해 스마트폰 이용자들의 주의가 요구된다. 방통위는 28일 공식 배포된 것처럼 가장한 가짜 스팸 문자메시지 차단 애플리케이션의 내려받기 문자를 받으면 접속하지 말고 바로 삭제하라고 당부했다. 이 스팸 문자는 ‘[방통위]통신사 합동 스팸문자 차단 어플 백신 무료 배포 Play 스토어 어플 http://bit.ly/QQyLSs 주소를 클릭해주십시오’ 또는 이와 유사한 내용의 문자로 배포되고 있다. 해당 링크를 따라가면 구글 플레이에 접속돼 ‘STECH’라는 개발자가 제작한 ‘Spam Blocker’ 앱을 내려받는 페이지로 연결된다. 방통위가 한국인터넷진흥원(KISA)의 코드분석팀을 통해 확인한 결과 이 앱에는 스팸 차단 기능이 전혀 포함돼 있지 않은 것으로 드러났다. 이 앱을 실행하면 스마트폰 전화번호와 통신사 정보가 미국에 있는 특정 IP로 전송되는 것으로 확인됐다. 특히 특정 발신번호에서 전송된 문자의 내용을 지정된 IP로 보내는 기능이 있어 카드 결제 내역이 유출될 우려도 있다. 앱 개발자 ‘STECH’와 관련된 앱으로 ‘Spam Guard’ ‘Stop Phishing!’이라는 앱이 소개되는데 이들 앱 역시 ‘Spam Blocker’와 동일한 기능을 하므로 설치하면 안 된다고 방통위는 전했다. KISA는 이 악성코드를 분석하고 유출한 정보를 수신하는 3개의 IP를 차단했으며 구글플레이에도 이들 앱을 즉시 삭제해 달라고 요청했다. 홍혜정기자 jukebox@seoul.co.kr
  • ‘스미싱’ 주의하세요

    문자메시지를 이용한 신종 사기수법인 ‘스미싱’이 급속히 번지고 있어 주의가 요구된다. 스미싱(SMishing)은 SMS와 피싱(Phishing)의 합성어다. 보이스피싱이 전화 금융사기라면, 스미싱은 홈페이지 연결 정보를 담은 문자메시지를 휴대전화로 발송해 개인정보를 빼내거나 악성코드가 깔린 사이트로 접속을 유도한다. 21일 금융권에 따르면 KB국민은행은 스미싱 피해를 줄이기 위해 전날 ‘소비자 자산보호를 위한 특별 관리활동’에 들어갔다. 각 영업점에 공문을 보내 내점 고객에게 스미싱의 위험성을 상세히 알리도록 했다. 인터넷뱅킹 가입자에게는 전화로 스미싱에 주의해 줄 것을 요청했다. 지난 주말에는 본점 차원에서 인터넷뱅킹 가입고객 1100만명에게 금융사기에 주의하라는 문자메시지를 발송하기도 했다. 그러나 개별 은행의 대응만으로는 역부족이라는 지적도 나온다. 발신번호를 조작하지 못하도록 아예 차단해야 한다는 주장이다. 발신번호 조작 차단을 담은 전기통신사업법 개정안은 18대 국회에서 표류하다 폐기된 뒤 재입법 절차를 밟고 있다. 이성원기자 lsw1469@seoul.co.kr
  • 엠마 왓슨, ‘인터넷서 가장 위험한 인물’ 꼽힌 이유?

    엠마 왓슨, ‘인터넷서 가장 위험한 인물’ 꼽힌 이유?

    영화 ‘해리 포터’ 시리즈로 월드스타 대열에 오른 영국의 엠마 왓슨이 온라인에서 가장 위험한 배우로 꼽혔다. 미국 정보보안업체 맥아피의 조사에 따르면, 유명인 이름으로 검색 시 바이러스 감염 피해가 가장 높은 검색어가 ‘엠마 왓슨’인 것으로 밝혀졌다고 전했다. 인터넷 유저들이 이메일이나 SNS 등에 접속한 뒤 왓슨의 사진 또는 영상을 내려받을 때, 악성코드가 숨겨진 경우가 많으며, 악성코드가 숨겨진 사이트에 접속할 위험은 12%에 달하는 것으로 조사됐다. 왓슨에 이어 세레나 고메즈, 할리 베리, 메건 폭스, 캐머런 디아즈 등 국내에서도 인지도가 높은 여배우들의 이름 역시 악성코드 및 바이러스 감염 위험이 높은 것으로 나타났다. 이에 반해 남성 연예인의 이름은 ‘블랙리스트’ 10위 안에 한 명도 들지 않았다. 한편 지난해에는 슈퍼모델 하이디 클룸이, 2010년에는 캐머런 디아즈가 악성코드 감염 위험이 가장 높은 연예인 이름으로 꼽혔으며, 남자 연예인 중에서는 미국 CNN 토크쇼 진행자인 영국 출신의 피어스 모건이 지난 해 온라인에서 가장 위험한 인물로 꼽힌 바 있다. 송혜민기자 huimin0217@seoul.co.kr
  • “보이스피싱? 해킹?… 화면 해킹 보안이 솔루션”

    “보이스피싱? 해킹?… 화면 해킹 보안이 솔루션”

    보이스피싱, 컴퓨터 해킹 등을 통한 금융거래 사기수법이 날로 진화하고 있는 가운데 최근에는 개인정보와 금융거래정보 유출로 인한 국민들의 불안감마저 이용한 수법까지 등장해 그 심각성이 더해지고 있다. 지난 5월 25일 경기도에 거주하는 50대 김모씨는 “개인정보 유출로 보안 승급 필요”라는 한 통의 문자메시지를 받았다. 김씨는 메시지를 보낸 이가 금융 기관을 지칭하고 있고 자신의 계좌번호 등의 개인정보를 알고 있어 별 의심 없이 해당 사이트에 접속했다. 하지만 그가 접속한 사이트는 정교하게 만든 피싱 사이트였다. 즉 김씨가 입력한 개인정보로 사기범은 공인인증서를 재발급받아 통장에 있던 잔액 1200만원을 빼 간 것이다. 이렇듯 금융기관을 사칭해 피싱사이트로 유도한 금융 사기 사례는 올 초부터 5월까지 1,310건이 발생했으며 그 피해액은 210억원에 이른다고 금융감독원은 밝히고 있다. 즉 개인정보 유출에 관한 뉴스 등의 소식을 접했어도 사기범들의 수법이 더욱 치밀하고 정교해지고 있어 그 피해는 계속해서 발생하고 있다는 것이다. 금감원은 이 같은 피해 사례를 소개하고 사기범들이 개인정보를 알고 있어도 일절 응대하지 말고 신고하라는 대응 요령을 제시하고 있지만 이 역시 소 잃고 외양간 고치는 방법이기에 확실한 대응책이라고 말하기는 어렵다. 그렇다면 이처럼 나날이 진화하는 금융사기 사고를 미연에 방지하기 위해서는 어떠한 방법이 있는 것일까. 최근 대두하고 있는 대응책으로는 ▲사용자가 지정한 PC로만 금융거래할 수 있도록 한 지정 PC의 사용, ▲스마트폰 등을 통한 통신단말기로 다시 한번 인증 과정을 거치는 2채널 인증 방식, 그리고 ▲가상 키보드 등을 이용한 화면 해킹 보안 솔루션이 그 대안이 될 수 있겠다. 여기서 나온 지정 PC의 사용과 2채널 인증 방식은 금융위원회와 행정안전부에서도 권장하고 있지만 사용자가 사용하기에 다소 불편할 수 있고 IP 및 MAC주소 확인을 통해 인식하기 때문에 이 역시 이들 주소만 알아내면 조작할 수 있다. 또 일부 보안 업체가 내놓은 가상 키보드 역시 캡처방지나 펑션키 차단 등의 기능이 있지만 원격에서 화면 해킹이 가능하다는 취약점이 있다고 지난 2009년 11월 금융보안연구원은 밝히기도 했다. 이에 대해 보안 전문가 표세진 비이소프트 대표는 “투채널 보안 인증 방식이나 지정PC를 이용한 보안 솔루션은 훌륭한 대안이 될 수 있다.”면서도 “사용자 편의성 측면에서 보면 화면 해킹 보안이 가장 확실하고 편리한 대응책이 될 수 있겠다.”고 설명했다. ▶표세진 비이소프트 대표 영상 인터뷰 보러가기 비이소프트는 지정PC와 2채널 인증 방식에 관한 국내 특허를, 화면 해킹 보안에 관해서는 전 세계에서 유일하게 특허를 보유하고 있는 보안 솔루션 업체다. 특히 이 업체가 7년간 120억원을 들여 개발한 화면 해킹 보안 솔루션 ‘유세이프온’은 해커가 원격에서 화면 해킹하는 것을 원천적으로 막는 특허 기술을 사용하고 있다. 이는 기존에 CPU에서 메모리, 그래픽카드 등으로 명령을 내려 화면에 출력하는 방식이 아닌 특정 기술로 그래픽카드에 직접 명령을 내려 오버레이라는 특수 영역으로 나타내기 때문이다. 쉽게 말하면 해커가 심어놓은 악성코드 같은 해킹 프로그램은 가상키보드를 실행했는지조차 알 수 없다. 또 경로를 안다 하더라도 특정 기술로 이를 원천 차단할 수 있어 가장 확실한 대안이 될 것으로 보인다. 영상=손진호기자 nasturu@seoul.co.kr 글·사진=윤태희기자 th20022@seoul.co.kr
  • 9일 인터넷 먹통 땐 DNS 감염 의심해야

    ‘DNS체인저(Changer)’라는 악성코드가 인터넷을 통해 확산될 수 있다는 우려가 제기돼 보안 당국과 네티즌들이 긴장하고 있다. DNS체인저는 사용자가 접속하려는 DNS를 임의로 변경해 인터넷 접속을 방해하는 악성코드다. 경찰청 사이버테러대응센터와 한국인터넷진흥원(KISA) 등 보안 당국은 9일 DNS체인저에 감염돼 인터넷을 사용하지 못하는 사태가 올 수 있다고 8일 경고하고 나섰다. 보안 당국 관계자는 “인터넷 속도가 느려지거나 접속이 끊기는 등 감염이 의심되면 인터넷진흥원 보호나라(www.boho.or.kr)에서 백신을 다운받아 치료해야 한다.”고 말했다. 앞서 미국 연방수사국(FBI)과 에스토니아 경찰은 2007년부터 가짜 배너·팝업 광고의 클릭을 유도해 DNS체인저를 전 세계에 유포, 100개국 420만대의 컴퓨터를 감염시켜 1400만 달러(약 160억원)를 벌어들인 에스토니아인 해커 6명을 지난해 11월 검거했다. 이후 FBI는 감염된 서버를 모두 철거하는 대신 임시로 클린서버를 설치해 네티즌들의 인터넷 접속을 도왔다. 당시 국내에서도 1798대의 PC가 DNS체인저에 감염됐었다. 그러나 FBI가 최근 서버 유지 비용을 감당하지 못해 9일 자로 임시 서버의 운영을 종료하기로 하면서 감염 전력이 있는 컴퓨터를 중심으로 DNS체인저가 다시 퍼져 나갈 우려가 제기되고 있다. 이영준기자 apple@seoul.co.kr [용어 클릭] ●DNS(Domain Name System(Server)) ‘www.seoul.co.kr’처럼 문자로 된 도메인 주소를 입력하면 숫자로 된 고유의 IP주소로 변환하는 서비스로, 인터넷에서 웹사이트로 연결하는 통로를 말한다. 따라서 이 DNS가 마비되면 해당 사이트를 찾을 수 없게 된다.
  • 안랩 “한글파일 악용한 악성코드 발견”

    안철수연구소(안랩)은 한글(HWP) 소프트웨어의 취약점을 이용한 악성코드 유포 사례를 발견했다며 주의를 촉구했다. 28일 안랩 보안대응센터에 따르면 ‘국방융합기술.hwp’라는 파일명의 한글 파일이 이메일에 첨부돼 국내의 특정 조직들을 대상으로 발송됐다. 이 파일을 열면 악성코드가 사용자 PC의 하드웨어 정보, 윈도 운영체제 정보, 로그인 사용자 정보, 파일 업로드 및 다운로드, 감염된 시스템의 IP 주소 및 프록시(Proxy) 서버 주소 등을 수집해 외부로 전송한다. 해당 악성코드는 한글과컴퓨터에서 배포 중인 보안 패치를 통해 차단할 수 있다. 정기홍기자 hong@seoul.co.kr  
  • 공각기동대?…日 ‘사이버공격 시각화’ 경보시스템 개발

    공각기동대?…日 ‘사이버공격 시각화’ 경보시스템 개발

    일본에서 사이버 공격을 실시간으로 시각화하는 경보 시스템을 개발해 화제가 되고 있다. 19일 일본 디지인포뉴스 등 현지 매체에 따르면 일본 정보통신연구기구(NICT)가 인터롭 도쿄 전시회에 대 사이버 공격 경고 시스템 ‘디덜러스(DAEDALUS·Direct Alert Environment for Darknet And Livenet Unified Security)’를 공개했다. ‘디덜러스’는 네트워크 등이 공격하는 모습을 실시간으로 시각화하는데, 그 모습이 마치 사이버테러를 그린 일본의 인기 애니메이션 ‘공각기동대’를 떠올리게 해 일본은 물론 해외 네티즌 사이에서 큰 주목을 받고 있다. 유튜브를 통해서도 공개된 디덜러스의 구동 장면을 보면, 중심부에 있는 구(球)가 인터넷을 나타내며 그 주위를 돌고 있는 원 하나 하나가 현재 공격 중인 네트워크를 나타낸다. 이러한 공격의 모습은 3D 그래픽으로 표시되며 어떠한 관점에서도 바라볼 수 있다고 한다. ‘디덜러스’는 사고 분석 시스템인 닉터(NICTER·Network Incident analysis Center for Tactical Emergency Response)를 활용해 신뢰성 높은 불법 네트워크를 식별할 수 있다. 특히 ‘디덜러스’는 가입 조직에서 기기나 응용 프로그램을 설치하지 않고도 IP 주소의 등록만으로 이용할 수 있으며, 기존의 경계 방어 솔루션과 병용이 가능하여 조직의 보안 향상을 기대할 수 있다. 악성코드 감염 및 활동 감지 이외에도 서비스 거부(도스·DoS) 공격에 의한 반사 및 설정 착오도 감지할 수 있다고 한다. 하지만 여기서 주목해야할 점은 3D 그래픽이다. 사이버 공격을 실시간으로 시각화해 경고하는 ‘디덜러스’에 대한 동영상은 인터넷상에서도 공개돼 이목을 끌고 있다. 영상을 접한 일본 네티즌들은 “공각기동대 같다.”, “무슨 말인지 전혀 모르겠지만 멋지다.” 등의 호응을 보였고, 해외 네티즌들 역시 “쿠사나기(공각기동대의 주인공)의 등장이 기다려진다.”, “스카이넷(영화 ‘터미네이터’에 등장하는 슈퍼컴퓨터)의 탄생이구나” 등의 열띤 반응을 보였다. 사진=유튜브 캡처 윤태희기자 th20022@seoul.co.kr
  • “北 전자정찰국 최근 2년 GPS교란 주도”

    “北 전자정찰국 최근 2년 GPS교란 주도”

    최근 2년간 남쪽에서 발생한 위성위치확인시스템(GPS) 교란 행위는 북한 정찰총국 산하 전자정찰국 소행이라는 주장이 나왔다. 이동훈 고려대 정보보호대학원 교수는 7일 국군기무사령부가 서울 동작구 대방동 공군회관에서 개최한 ‘제10회 국방정보보호 콘퍼런스’에서 발표 자료를 통해 이같이 밝혔다. 이 교수가 국내외 언론과 논문을 인용해 종합한 자료에 따르면 지난 4월 GPS 교란 작전은 북한 전자정찰국 사이버전지도국의 소행으로 추정된다. 북한은 2010년 8월과 지난해 3월, 올해 4~5월 GPS 교란 전파를 남쪽으로 발사했다. 이 교수는 “북한은 이미 1980년대 후반부터 사이버전에 대비해 왔으며 러시아, 미국에 이은 세계 3위권의 사이버전 강국”이라며 “전자전과 서비스 거부 공격, 해킹, 심리전 등 다양한 유형의 공격 능력을 갖췄다.”고 말했다. 북한의 사이버전 역량 강화는 1980년대 이후 전통적 재래식 전력이 취약함을 인식하고 이에 비용 대비 효율이 높고 공격자를 식별하기 어려운 비대칭전력으로 사이버전력을 활용하고자 한 데서 비롯된다. 군 당국은 북한이 제어 시스템에 악성코드를 심는 해킹 외에도 디도스 공격, GPS 교란, 전자기폭탄(EMP) 등 다양한 형태의 공격을 할 수 있다고 평가한다. 배득식 기무사령관은 “북한은 전략적으로 육성한 전문 해커를 활용해 물리적으로 분리된 우리 군의 정보망에까지 침투해 군사 기밀 절취와 국방 정보 시스템의 무능화를 시도하고 있다.”고 밝혔다. 북한의 전자정찰국 사이버전지도국(121국)은 컴퓨터망에 침입해 비밀 자료를 해킹하고 바이러스를 유포하는 사이버전 전담 부대로 3000여명이 근무하고 있다. 이는 김정은 제1위원장이 이끄는 국방위원회의 직할 엘리트 부대로 우수 이공계 인력들이 주축이 된 조직이다. 하종훈기자 artg@seoul.co.kr
  • 고교생이 좀비PC 4000대로 쇼핑몰 ‘테러’

    고교생이 좀비PC 4000대로 쇼핑몰 ‘테러’

    고교 2학년생이 좀비PC 수천대를 이용해 디도스(DDoS·분산서비스거부) 공격을 일삼다 경찰에 붙잡혔다. 해킹을 포함한 온라인범죄 사범 가운데 10대 청소년 비중이 갈수록 높아지고 있다. 서울 관악경찰서는 좀비PC로 인터넷 쇼핑몰 사이트에 디도스 공격을 시도한 원모(18)군을 정보통신망법 위반 혐의로 불구속 입건했다고 7일 밝혔다. 원군은 평소 알고 지내던 A(17·고2)양이 운영하는 쇼핑몰 사이트에 디도스 공격을 통해 악성코드를 심어 다운시킨 뒤 5000여명의 회원 정보를 해킹하고 강제로 탈퇴시킨 혐의를 받고 있다. 원군이 디도스 공격에 동원한 좀비PC는 4000여대로 이는 지난해 10·26 재·보궐선거 당시 중앙선관위 디도스 공격 때 사용됐던 좀비PC보다 20배나 많은 규모다. 경찰 조사 결과 대전의 한 방송통신고 2학년에 재학중인 원군은 ‘장난삼아’ 쇼핑몰사이트 디도스 공격에 나섰다. 평소에도 컴퓨터 해킹에 관심이 많은 친구들과 어울리며 상습적으로 디도스 공격을 해 온 것으로 드러났다. 이들은 한 명이 해킹을 시도하다 서버의 취약점을 발견하지 못해 실패하면 실력이 더 나은 다른 친구가 도와주면서 서로의 해킹을 보완하기도 했다고 경찰은 전했다. 경찰청 사이버테러대응센터에 따르면 지난해 적발된 사이버테러 사범 2711명 가운데 10대 청소년은 915명으로 전체의 33.7%를 차지했다. 사이버테러 사범 10명 가운데 3명이 청소년이다. 전체 사이버테러 사범 가운데 청소년 비중은 2009년 30.5%, 2010년 31.5% 등으로 꾸준한 증가 추세에 있다. 범죄 양상도 다양화되고 있다. 디도스 공격을 통한 서버 다운, 개인정보 해킹, 불법프로그램 판매 등 영역을 가리지 않고 있다. 울산경찰청은 지난달 1일 디도스 공격용 악성 프로그램을 제작·판매한 장모(14)군 등 3명을 정보통신망법 위반 혐의로 불구속 입건했다. 이들은 이런 악성 프로그램을 인터넷 블랙마켓(암시장)에서 건당 5000~1만원을 받고 불특정다수에게 팔아온 것으로 드러났다. 서울경찰청도 최근 여성가족부 홈페이지에 4차례에 걸쳐 디도스 공격을 가하고 악성코드를 유포한 고교 1년생 윤모(16)군을 같은 혐의로 입건했다. 청소년들의 온라인범죄 가담에 대해 전문가들은 “온라인범죄의 심각성을 인식하지 못하기 때문”이라고 진단했다. 김성렬 건국대 인터넷·미디어공학부 교수는 “청소년들은 게임 아이템을 훔치는 일 등이 그저 재미일 뿐”이라면서 “좀비PC를 만드는 것도 그들에겐 하나의 놀이 문화”라고 강조했다. 김 교수는 “청소년들에게 좀비PC 공격을 비롯한 사이버범죄 역시 심각한 범죄행위이며 추적하면 반드시 잡히고 처벌을 받는다는 인식을 심어주는 것이 필요하다.”고 말했다. 명희진기자 mhj46@seoul.co.kr
  • 北, 게임으로 인천공항 사이버테러 시도

    서울경찰청은 중국에 있는 북한 정찰총국 산하의 IT업체에서 악성코드가 숨겨진 사행성 게임을 수입해 국내에 유포한 조모(38)씨를 국가보안법 위반(회합통신 등) 혐의로 구속했다고 3일 밝혔다. 조씨는 지난해 초부터 지난 4월까지 중국 랴오닝(遼寧)성 선양(瀋陽)에 있는 북한의 IT업체와 접촉하며 사이버테러 공격에 이용될 수 있는 악성코드가 숨겨진 게임을 몰래 들여와 국내에 판매한 혐의를 받고 있다. 경찰 관계자는 해당 IT업체에 대해 “정찰총국 산하 무역회사의 자회사이고, 김일성대학과 김책공대 출신의 엘리트들이 근무하고 있다.”면서 “평소에는 외화벌이를 하고, 지시가 있을 때는 대남사이버테러를 하는 곳으로 파악하고 있다.”고 전했다. 불법 사행성 게임업자인 조씨는 프로그램 개발비를 아끼기 위해 이 업체 관계자와 2~3차례 접촉하면서 게임 개발 등을 의뢰한 것으로 조사됐다. 조씨는 1500만원을 지급한 뒤 포커와 고스톱, 카지노 등 불법 도박프로그램을 들여와 수천만원의 부당이득을 챙긴 것으로 알려졌다. 경찰 관계자는 “조씨의 통화내역을 조사한 결과 자신이 접촉한 업체가 북한 정찰총국 산하인 것과 프로그램에 악성코드가 숨겨져 있는 사실을 알고 있었던 것으로 보인다.”면서 “올해 초 프로그램이 국내에 유포되기는 했지만 정부기관을 상대로 한 사이버테러는 발생하지 않았다.”고 말했다. 그러나 인천국제공항과 카지노 업체인 강원랜드에 대한 해킹이 시도됐고, 자체 보안망에 의해 차단된 것으로 전해졌다. 또 조씨에게 흘러 들어간 국내 포털사이트 회원정보 규모에 대해서도 추적 중이다. 경찰은 프로그램에 숨겨진 악성코드의 종류와 유통 경로 등에 대해 수사를 계속하고 있다. 김동현기자 moses@seoul.co.kr
  • [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    [기고] ‘북한발 사이버테러’ 선제 대응이 답/임종인 고려대학교 정보보호대학원 원장

    지난 4월 23일 북한은 인민군 최고사령부 특별작전행동 소조 이름으로 남한의 정권과 보수언론 등을 3~4분 내에 초토화하는 특별행동을 자행하겠다고 위협했다. 많은 안보전문가는 북한이 쓸 위협수단으로 대남심리전, 주요인사 및 기관에 대한 테러, 기습적 무력도발, 전자기파(EMP) 폭탄 투하, 위성위치확인시스템(GPS) 교란, 사이버테러 등을 이용할 가능성이 크다고 전망하고 있다. 이미 북한은 지난달 28일부터 10일 이상 GPS 교란 공격을 자행해 서해 5도 지역을 운항하는 선박 및 한·미·중·일 항공기 650여대의 안전운항을 위협하는 등 일련의 움직임을 보이고 있다. 하지만 많은 전문가는 적은 비용으로 단기간에 특정 대상에 큰 피해를 유발할 수 있는 사이버테러를 가장 가능성이 큰 도발수단 중 하나로 전망하고 있다. 사이버테러는 실제 공격주체를 파악하기 어렵고 책임과 벌칙을 부과할 국제법이나 국제기구도 존재하지 않는 상황이어서 북한에는 더없는 매력적인 선택이 될 수 있다. 2010년 7월 ‘스턱스넷’이라는 악성코드는 독일 지멘스의 특정 제어시스템을 감염시켜 이란 원자력발전시스템 오작동 등 전 세계적으로 큰 피해를 준 바 있다. 북한이 ‘스턱스넷’과 같은 사이버무기로 국내 주요기반시설을 마비시키고 나서 혼란을 틈타 본격적인 군사공격을 하는 방식의 하이브리드 전쟁을 수행한다면 국내 주요 기반시설에 심각한 피해를 주는 것은 물론 사회 전반에 큰 혼란을 일으켜 국가의 존립기반까지 영향을 미칠 수 있게 된다. 물론 이러한 북한의 위협에 대한 우리 정부의 대응노력도 숨 가쁘게 전개되고 있다. 전력·가스·교통·금융 등 주요기반시설의 제어망을 외부와 분리·운영하는 한편, 정부합동 점검반이 주요기반시설을 포함한 국가 핵심전산망의 보안취약점을 지속적으로 점검·보완하는 등 예방활동에 주력하고 있다. 또한 국가 사이버안전센터 내에 있는 ‘국가 사이버위협 합동 대응팀’에는 민·관·군 전문가가 근무하며 국가전산망을 대상으로 하는 작은 공격 징후라도 발견되면 이를 신속히 차단할 수 있는 체계를 갖추고 있다. 따라서 사이버테러에 의해 국가 기반시설 운영이 마비되는 최악의 피해가 발생할 확률은 희박하다는 것이 일반적인 견해이다. 그러나 최악의 상황이 발생했을 경우에 대비해 지금까지 우리의 대응에 부족한 점은 없는지 돌아볼 필요는 분명히 있다. 점점 지능화되고 있는 사이버테러에 대비해 정부는 위협탐지·정보분석·사고대응·정보공유 역량을 계속 강화해야 하며 사이버공격자에게 강력한 책임과 벌칙을 부여하는 등 국가 간 무한출혈을 막기 위한 국제적인 협력도 긴밀하게 유지해야 한다. 무엇보다 사이버위기관리법, 좀비 PC방지법 등 효과적인 사이버보안 활동과 정보공유를 가능케 할 법안이 통과되지 못하고 있어 19대 국회에서는 이러한 관련법들이 통과될 수 있도록 우선적인 노력을 기울여야 할 것이다. 미국이 다양한 수준의 사이버위협 시나리오를 개발해 대응책을 마련하고 민·관이 신속하고 효과적으로 협력하도록 관련 법제와 표준들을 정비하는 등 발 빠르게 대처하는 이유를 결코 간과해서는 안 될 것이다.
  • EBS 홈피 해킹… 400만명 회원정보 유출

    한국교육방송공사(EBS) 홈페이지가 해킹돼 회원 400만명의 개인정보가 유출되는 사고가 발생했다. 경찰청 사이버테러대응센터는 EBS 홈페이지(www.ebs.co.kr)로부터 16일 밤 해킹당해 회원들의 개인정보가 유출됐다는 신고를 받고 조사한 결과 해킹 피해를 확인했다고 17일 밝혔다. EBS 측도 자체 조사에서 2009년 12월 이전에 가입한 회원 중 400만명의 이름, 아이디, 전화번호, 이메일, 주소, 비밀번호 등이 유출된 사실을 파악했다. EBS 측은 홈페이지 공지를 통해 “회원들의 주민등록번호와 계좌번호 등 민감한 정보는 아예 보관하고 있지 않아 피해가 없었다.”고 전했다. 현재 EBS 사이트의 전체 회원 수가 2000만명인 점을 감안하면 전체 회원 5명 중 1명의 개인정보가 유출된 것이다. 이번 해킹은 중국발 IP(아이피) 여러 곳에서 유입된 악성코드에 의한 것으로 추정되고 있다. 홈페이지를 위탁 운영하고 있는 KT는 지난 14일 오전 10시 서버 이상 징후를 발견했으며, 다음 날 개인정보 유출 사실을 확인했다. EBS 관계자는 “2009년 12월 이전 가입자 중 비밀번호 등을 변경한 회원들만 개인정보가 유출됐다.”면서 “수험생이 많이 이용하는 EBS 수능사이트(www.ebsi.co.kr)는 별도로 강화된 보안 시스템이 적용돼 이번 사고와 무관하다.”고 해명했다. EBS 측은 피해 회원들에게 이메일을 보내 개인정보 유출 사실을 알리고 동일 아이디와 비밀번호를 이용하는 다른 사이트의 모든 비밀번호를 변경해 줄 것을 당부했다. 현재 해당 사이트는 정상적으로 운영되고 있다. 그러나 EBS 측은 해킹 사고가 15일 일어났는데도 수사의뢰와 피해사실 안내 공지를 뒤늦게 해 비난을 사고 있다. 경찰은 EBS와 KT로부터 자료를 넘겨받아 어떤 방식으로 해킹이 이뤄졌는지 조사하고 있다. 명희진·신진호기자 mhj46@seoul.co.kr
  • 디도스 공격용 프로그램 개발 중고생들

    디도스(DDoS) 공격용 악성 프로그램을 만들어 인터넷을 통해 판매하거나 다른 사람의 인터넷 홈페이지를 공격한 혐의로 학생과 일반인 등 17명이 무더기로 경찰에 붙잡혔다. 울산지방경찰청은 30일 서울 S고등학교 오모(16)군 등 중고생 15명과 일반인 공모(36·인천)씨, 김모(34·울산)씨 등 17명을 정보통신망 이용촉진 및 정보보호 등에 관한 법률위반 혐의로 불구속 입건했다. 경찰 조사 결과 이들은 최근 1년여 동안 자신의 컴퓨터 실력을 과시하거나 용돈을 벌려고 디도스 공격 프로그램(건당 2만~5만원)을 직접 만들어 판매한 혐의를 받고 있다. 특히 인터넷을 통해 알게 된 오군 등 학생 3명은 소수의 좀비 PC를 이용해 서버 다운이 가능한 신종 디도스 프로그램을 개발해 판매한 것으로 드러났다. 이들은 인터넷 게임이나 음성채팅을 하다가 기분이 나쁘다는 이유로 상대방을 공격하기도 해 피해를 당한 좀비 PC만 수천대에 이르는 것으로 조사됐다. 김모(14·경북)군은 자신의 학교 홈페이지가 얼마나 견디는지 시험해 보려고 디도스 공격을 했고, 오군은 지난 10일 인터넷서비스 제공 업체를 디도스 공격해 대기업 등 43개 업체에 15분간 장애를 발생시킨 혐의를 받고 있다. 경찰 관계자는 “이들은 디도스 공격용 툴(Dark Shell)을 변형한 프로그램을 사용했고, 이는 지난해 선거관리위원회 디도스 공격에 사용된 프로그램과 같다.”면서 “일부 디도스 프로그램은 인터넷에서 무료로 내려받을 수 있어 손쉽게 악성코드를 만들어 공격할 수 있다.”고 말했다. 울산 박정훈기자 jhp@seoul.co.kr
  • 중학생이 만든 디도스 프로그램 판매가격은…

    중학생이 만든 디도스 프로그램 판매가격은…

    디도스(DDoS) 공격용 악성 프로그램을 만들어 인터넷을 통해 판매하거나 다른 사람의 인터넷 홈페이지를 공격한 혐의로 학생과 일반인 등 17명이 무더기로 경찰에 붙잡혔다. 울산지방경찰청은 30일 서울 S고등학교 오모(16)군 등 중고생 15명과 일반인 공모(36·인천)씨, 김모(34·울산)씨 등 17명에 대해 정보통신망 이용촉진 및 정보보호 등에 관한 법률위반 혐의로 불구속 입건했다. 경찰 조사결과 이들은 최근 1년여 동안 자신의 컴퓨터 실력을 과시하거나 용돈을 벌려고 디도스 공격 프로그램(건당 2만~5만원)을 직접 만들어 판매한 혐의를 받고 있다. 특히 인터넷을 통해 알게 된 오군 등 학생 3명은 소수의 좀비 PC를 이용해 서버 다운이 가능한 신종 디도스 프로그램을 개발해 판매한 것으로 드러났다. 이들은 인터넷 게임이나 음성채팅을 하다가 단순히 기분이 나쁘다는 이유로 상대방을 공격하기도 해 피해를 당한 좀비 PC만 수천대에 이르는 것으로 조사됐다. 김모(14·경북)군은 자신의 학교 홈페이지가 얼마나 견디는지 시험해 보려고 디도스 공격을 했고, 오군은 지난 10일 인터넷서비스 제공 업체를 디도스 공격해 대기업 등 43개 업체에 15분간 장애를 발생시킨 혐의를 받고 있다. 경찰 관계자는 “이들은 중국에서 제작된 디도스 공격용 툴(Dark Shell)을 변형한 프로그램을 주로 사용했고, 이는 지난해 선거관리위원회 디도스 공격에 사용된 프로그램과 같다.”면서 “일부 디도스 프로그램은 인터넷에서 무료로 내려받을 수 있을 뿐 아니라 동영상으로 사용법을 설명해 주는 카페나 블로그가 있어 손쉽게 악성코드를 만들어 공격할 수 있다.”고 말했다. 울산 박정훈기자 jhp@seoul.co.kr
  • 악성코드 유포 악용 ‘액티브X’ 민·관 주요사이트 84% 사용

    국내 민간·정부 주요 200대 인터넷 사이트 가운데 84%가 여전히 비표준 기술인 액티브X(ActiveX)를 사용하고 있는 것으로 조사됐다. 액티브X는 악성코드 유포에 악용돼 온 데다 구글 크롬 등 다른 웹브라우저나 스마트폰에서 쓸 수 없어 정부는 지난 2010년부터 ‘전자정부 서비스 호환성 준수지침’으로 3종 이상의 웹브라우저를 지원하도록 의무화하는 등 액티브X 사용을 자제하도록 해 왔다. 2일 행정안전부·방송통신위원회의 ‘액티브X 실태조사’에 따르면 민·관 주요 200대 사이트 가운데 168개 사이트(86%)가 액티브X 기술을 사용하고 있는 것으로 나타났다. 민간 영역은 결제 인증(41.1%)과 보안(22.5%)에서, 행정기관은 보안(40%), 멀티미디어·사용자인터페이스(31%)에서 사용률이 높은 것으로 조사됐다. 김양진기자 ky0295@seoul.co.kr
  • [사건 Inside] (22) “청장님 마음이 알고파”…사상 초유의 경찰청장 해킹사건

    [사건 Inside] (22) “청장님 마음이 알고파”…사상 초유의 경찰청장 해킹사건

     지난해 12월 16일 저녁 8시 40분쯤 대전지방경찰경찰청 청장 부속실 운전요원인 김모 경사가 뒷정리를 위해 사무실에 들어왔다. 모두 퇴근한 사무실은 정적이 흐르고 있었다. 그런데 불현 듯 김 경사의 귀에 이상한 소리가 들렸다. 음악 소리였다. 심지어 소리가 저절로 커졌다 작아졌다 하기까지 했다. 혹 귀신의 짓이 아닌가 싶을 정도였다.  김 경사는 이상한 소리의 출처를 찾아보기로 마음먹고 이상원 청장의 집무실로 들어갔다. 불꺼진 집무실에서 깜짝 놀랄 일이 벌어지고 있었다. 분명히 꺼져있어야 할 청장의 컴퓨터가 환히 켜져 있었다. 더구나 화면 속에서는 마우스 커서가 저절로 움직이고 있었다. 음악도 이곳에서 흘러나왔다.  황당한 상황에 놀란 김 경사가 정신을 차린 순간 책상 위에 놓인 메모장이 보였다. ‘○○계 정모 계장님이 청장님한테 유용한 프로그램을 설치하시겠다면서 다녀갔습니다’라는 보고였다. 경찰 간부가 청장의 컴퓨터를 해킹하고 도청한 사상 초유의 사건이 세상에 드러나던 순간이었다.    ●“청장님께 좋은 프로그램입니다”…경찰청 ‘IT 전문가’가 설치한 것은  경찰대 3기 출신 정 계장이 위험한 도청을 시도한 것은 한 달 전 새로 부임한 청장의 의중을 알고싶다는 사소한 이유에서였다. 2006년 경정으로 승진했던 정 계장이지만, 동기와 후배들이 먼저 총경에 오르며 자신을 추월하자 한 달 뒤 인사에서 혹 총경 승진이 누락되지 않을까 조바심을 내던 터였다. 신임 청장에게 주요 현안을 완벽하게 파악, 보고하면 좋은 평가를 받지 않을까 하는 생각도 있었다.  ‘국민의 공복’이자 ‘민중의 지팡이’였지만 한편으로는 승진에 목 마른 ‘월급쟁이’의 입장이기도 했기 에 새로 온 인사권자의 마음을 미리 알고 대처하려고 한 것이다. 마침 그는 청장실을 쉽게 드나들 수 있는 위치였다. 지방청 홈페이지 관리를 책임지고 있었기 때문에 나름 조직에서 ‘IT 전문가’로 알려져 있었다.  그렇다 해도 청장의 컴퓨터를 엿보겠다는 것은 분명히 ‘무리수’. 성공 확률을 높이기 위해 정 계장은 12월 초 미리 자석부착식 고성능 마이크를 구입하는가 하면 부서 내 공용 컴퓨터로 원격조종 연습을 했다. 치밀한 연습 뒤 해킹을 실천에 옮긴 것은 15일 아침 7시쯤. 청장의 컴퓨터에 교육용 프로그램을 설치해주겠다는 명목으로 원격 제어 프로그램과 녹음 프로그램, 도청용 마이크를 설치했다.  그런데 첫 번째 시도는 물거품이 됐다. 컴퓨터를 사용하던 청장이 속도가 느리다며 교체를 지시했기 때문이다. 결국 청장의 컴퓨터는 그날 밤 새 것으로 교체됐다. 상황이 예상 밖으로 돌아가자 그는 다시 한 번 모험을 감행했다. 한 번 성공했으니 또 시도해도 괜찮을 것이라는 계산이었다.  이튿날 오후 정 계장은 청장이 잠시 자리를 비운 틈을 노려 청장 집무실을 찾았다. 부속실 직원들에게는 “모 경제연구원의 프로그램을 설치하면 청장에게 도움이 될 것”이라고 둘러댄 뒤 다시 해킹을 위한 프로그램들을 설치했다. 김 경사가 발견한 괴이한 현상도 정 계장이 원격 조종을 통해 청장 컴퓨터로 음악 파일을 보낸 뒤 이를 청장 컴퓨터에서 실행한 뒤 녹음하고는 자신에게 보내는 작업을 연습하는 과정에서 생긴 것이었다.  정 계장의 노력은 별 소득이 없이 들통나고 말았다. 해킹한 컴퓨터는 외부망 접속 전용으로 인터넷 검색 외에는 사용하지 않았기 때문이다. 또 마이크를 통해 녹음한 10여개의 파일 역시 민감한 내용이 없었다. 다시 컴퓨터 속도가 느려진 점을 수상히 여긴 청장은 17일 사이버수사대에 점검을 지시했고, 이틀 만에 정 계장의 꼬리가 잡혔다. 전날 밤 현장을 목격한 김 경사의 증언도 한 몫했다. 정 계장은 통신비밀 보호법 위반 등의 혐의로 구속 기소돼 지난 17일 대전지법에서 징역 1년에 자격정지 1년, 집행유예 2년을 선고받았다.    ●공개 프로그램 2개만으로 해킹·도청 완성…내부 단속도 중요  정 계장이 청장의 동태를 엿보는데 사용한 수단들은 생각보다 간단했다. 청장 컴퓨터에 설치한 프로그램은 원격 제어 프로그램인 팀뷰어(Team Viewer)와 녹음 프로그램 스누퍼(Snooper)였다. 두 프로그램 모두 시중에서 이름만 검색하면 쉽게 다운받을 수 있는 것들이다.  무료 다운로드가 가능한 팀뷰어는 IP 주소나 ID를 바로 생성해서 손쉽게 원격제어를 할 수 있어 큰 인기를 모으고 있다. 특히 스마트폰 등으로도 밖에서 자신의 컴퓨터를 원격조종할 수 있기 때문에 설치가 급증하고 있다. 스누퍼 역시 음량에 따라 자동으로 녹음이 된 뒤 이메일 등을 통해 받아볼 수 있어 얼리어댑터 사이에서 이용 횟수가 높다.  정 계장의 범행에 사용된 프로그램들은 컴퓨터에 조금만 관심을 가지고 있는 사람들이라면 알고 있는 것들로 해커들의 정밀한 수법과는 동떨어진 ‘원시적’인 방식이었다. 하지만 컴퓨터를 잘 모르는 사람들에게는 그저 컴퓨터에 약간 이상이 생긴 정도로 생각될 수 밖에 없기 때문에 효과적일 수도 있다. 더구나 이 프로그램들은 모두에게 공개된 합법적인 것들이었기 때문에 악성코드나 해킹 툴을 통해서도 잡아낼 수 없다는 특징도 있다.  이번 사건은 어느 곳보다 보안이 중요한 경찰 조직도 내부자가 악의를 가지고 접근할 경우 간단하게 해킹과 도청이 가능하다는 것을 보여준 사례다. 보안 전문가들은 그동안 인터넷 보안에 대한 기존 인식이 악성코드 등 외부 침입에 집중돼 있었지만 이제는 내부 관리로 시선을 돌릴 필요가 있다고 지적했다. 이종락 서울호서전문학교 교수는 “아무리 외부 침입이 힘들도록 보안 프로그램을 설계하더라도 내부에서 새는 것들은 막을 방법이 없다.”면서 “내부자들의 보안 의식을 완벽하게 다잡지 않으면 해킹에 당할 수 밖에 없다.”고 강조했다. 맹수열기자 guns@seoul.co.kr [사건 Inside] (1) 믿었던 ‘모델급’ 여친이 회사 사장과…수상한 삼각관계가 만든 살인미수 [사건 Inside] (2) 소개팅女와의 하룻밤이 끔찍한 지옥으로…인천 ‘미성년자 꽃뱀 사건’ [사건 Inside] (3) 생면부지 여중생에게 몹쓸 짓을…‘전주 여중생 성추행 동영상 사건’ [사건 Inside] (4) 밀폐공간에 속 시신 3구, 누가? 왜?…‘울산 아파트 살인사건’의 전말 [사건 Inside] (5) “입양한 딸, 남편이 바람핀 뒤 나 몰래?”…‘구로 영아 폭행치사 사건’ [사건 Inside] (6) 조강지처 베란다서 밀어 살해해 놓고 태연히 음료수 마신 ‘엽기 남편’ [사건 Inside] (7) 범인 “시신은 상상할 수 없는 곳에 있다”…‘거창 40대 여성 실종사건’ [사건 Inside] (8) “내 애인이 ‘꽃뱀 예림이’라니”… 70대 재력가의 비극적 순정 [사건 Inside] (9) 군대에서 발견된 성병, 범인은 ‘그 아저씨’…‘전주 무속인 추행 사건’ [사건 Inside] (10) 이웃사촌들이 최악의 ‘집단 성폭행’…전남 장흥 시골마을의 비밀 [사건 Inside] (11) 명문 여대생, 남친 잘못 만나 마약에 성매매까지… [사건 Inside] (12) 부인 시신에 모자씌워 저수지로…사기 결혼이 부른 엽기 살인 [사건 Inside] (13) “나만 믿으면 100만원이 3억원으로”…‘인터넷 교주’ 믿었다 패가망신 [사건 Inside] (14) 독극물 마신 살인범 주유소로 난입해…‘강릉 30대女 살인사건’ [사건 Inside] (15) 글러브 끼고 주먹질에 ‘쵸크’로 반격…엽기 커플의 사랑싸움 [사건 Inside] (16) “감히 나를 모함해?”…가양동 ‘일진 할머니’의 기막힌 복수 [사건 Inside] (17) “실종된 여고생 3명, 장기가 적출된 채…”…순천 괴소문의 진실 [사건 Inside] (18) 남자 720명 울린 부천 꽃뱀 알바의 정체…수상한 레스토랑의 비밀 [사건 Inside] (19) 40대女, 동거남이 준 술 마셨다가 깨어나보니…나쁜 남자의 진실 [사건 Inside] (20) 돈 10만원에 화장실서 초·중 동창 목을…구로 ‘고교생 살인사건’ [사건 Inside] (21) 서울 ‘마지막 발바리’ 7년만에 검거되는 순간…
  • ‘김정일 사망 동영상’ 악성코드 주의보

    김정일 북한 국방위원장의 사망 관련 소식으로 위장한 악성코드가 등장해 주의가 필요하다. 안철수연구소는 20일 김 위원장 사망 관련 동영상인 것처럼 위장해 PC에 악성 소프트웨어를 몰래 설치하는 불법 광고 프로그램이 발견됐다고 밝혔다. 유튜브 동영상으로 위장한 이 프로그램은 단축 인터넷 주소를 클릭하도록 유도한 뒤 ‘Setup.exe’ 프로그램을 사용자 의사와 상관없이 설치하고 인터넷 익스플로러 브라우저에 광고용 툴바를 띄우는 것으로 알려졌다. 또 인터넷 시작 페이지를 특정 웹사이트로 바꾸고 사용자가 입력하는 검색 키워드도 중간에서 가로채 특정 시스템으로 전송하는 것으로 분석됐다. 안동환기자 ipsofacto@seoul.co.kr
위로