찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-16
    검색기록 지우기
  • 리베이트
    2026-03-16
    검색기록 지우기
  • 슬로건
    2026-03-16
    검색기록 지우기
  • 인질 석방
    2026-03-16
    검색기록 지우기
  • 문화체육
    2026-03-16
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 사이버위기 ‘주의’ 경보…해킹·디도스 24시간 감시

    정부가 김정일 북한 국방위원장의 사망으로 인한 사이버 공격에 대비해 19일 오후 2시를 기해 사이버위기 ‘주의’ 경보를 발령했다. 사이버위기 경보는 관심→주의→경보→심각 등 4단계로 발령된다. 정부는 해킹, 분산서비스거부(디도스·DDoS) 공격 등 인터넷 침해사고를 차단하기 위해 디도스 공격용 악성코드 출현, 웹 변조 ,이상 트래픽 증가 등을 감시하는 24시간 비상관제에 돌입했다. 또 유관기관, 인터넷접속사업자(ISP), 백신업체와 긴밀한 공동대응 체제를 구축하기로 했다. 안동환기자 ipsofacto@seoul.co.kr
  • 해커, 스마트폰에 악성코드 심어 돈벌이

    해커, 스마트폰에 악성코드 심어 돈벌이

    스마트폰이 해커들의 돈벌이가 되고 있다. 안드로이드 기반의 스마트폰 사용자가 특정 번호로 통화를 하거나 문자메시지(SMS)를 보낼 때 지불하는 돈을 뜯어내는 ‘수익형 악성코드’가 폭발적으로 늘고 있다. 또 기업용 스마트폰을 공격해 훔친 기업 정보를 거래하는 신종 시장이 해외에서 등장하는 등 기업도 표적이 되고 있다. ●안드로이드 스마트폰 표적 안철수연구소는 14일 자사 시큐리티대응센터가 올 7~11월 발견한 안드로이드 악성코드가 2251개로 상반기 128개보다 17배 급증했다고 밝혔다. 악성 코드는 전화나 문자 발송 등 과금을 가로채거나 원격 조종을 목적으로 한 ‘트로이목마’ 방식이 전체의 68%인 1637개, 개인정보 탈취를 목적으로 한 ‘스파이웨어’가 743개로 31%를 차지했다. 이 중 트로이목마와 스파이웨어 기능을 동시에 가진 악성코드는 147개에 달했다. 특히 스마트폰에서 발생하는 과금을 가로채는 악성코드가 유행하고 있다. 특정 번호로 통화 또는 문자를 하면 부과되는 요금을 해커가 수익으로 챙기는 이른바 ‘프리미엄 이동통신’ 서비스이다. 연구소는 중국과 러시아 해커들의 수법으로 보고 있다. 최근 구글 안드로이드 마켓에서 1만 4000건이나 다운로드된 애플리케이션의 경우 사용자에게 건당 5달러씩 부과됐지만 사용자가 알지 못했다. 문자메시지만 보내도 고액의 요금이 부과되는 피해가 잇따랐다. 기업 정보도 암시장에서 거래되고 있는 것으로 파악됐다. 안드로이드 스마트폰이 기업에서도 모바일 오피스 등 업무용으로 활용되면서 스마트폰에 담긴 주소록과 내부 정보가 탈취돼 판매되고 있다고 연구소는 설명했다. 현재 사용자가 1000만명에 이르는 국내 모바일뱅킹도 주의가 요구된다. ●사설 마켓서 앱 다운 말아야 스마트폰을 이용한 전자금융서비스도 일반 PC를 통한 인터넷뱅킹과 방식이 유사해 피싱, 도청, 악성코드 유포 등 다양한 형태의 공격을 받을 수 있기 때문이다. 특히 사설 와이파이(Wi-Fi)의 경우 보안이 취약해 해커들이 표적으로 삼을 수 있다는 게 보안 전문가들의 공통된 지적이다. 주설우 안철수연구소 연구원은 “휴대전화 결제를 해킹하는 것과 유사한 수법으로 SMS 요금을 사용자 몰래 청구하는 악성코드가 유행하고 있다.”며 “국내와 통신 체계가 다른 유럽이나 러시아에서 해커들의 수익 모델이 되고 있다.”고 지적했다. 연구소는 24시간 대응체제를 갖추고 월 평균 500여개의 악성코드를 분석하고 있다. 연구소 측은 사설 마켓에서는 스마트폰 앱을 내려받지 않고 최신 버전의 스마트폰 전용 보안 제품을 활용하는 게 안전하다고 조언했다. 안동환기자 ipsofacto@seoul.co.kr
  • [선관위 디도스 해킹] 민주 “경찰, 범인 잡고도 쉬쉬”

    [선관위 디도스 해킹] 민주 “경찰, 범인 잡고도 쉬쉬”

    10·26 재·보궐 선거 당일 중앙선거관리위원회와 박원순 서울시장 야권 단일 후보 홈페이지(원순닷컴) 분산서비스거부(디도스·DDoS) 공격과 관련, 경찰이 ‘디도스 테러범’ 검거 초기 수사를 조용히 덮으려 했다는 의혹이 제기되고 있다. 범인 검거 뒤 내부 보고가 제대로 이뤄지지 않았던 데다 검거 사실을 부인하고 공개를 꺼리는 등 사건을 은폐하려 했다는 것이다. 특히 경찰 발표 전 청와대가 한나라당 최구식 의원 비서 공모씨가 주범으로 검거된 사실을 알았던 것으로 확인돼 경찰과 사전에 조율한 게 아니냐는 지적도 나오고 있다. 7일 복수의 민주당 의원들에 따르면 경찰 수뇌부는 선관위 사이버 테러 범인 검거 다음 날 아침까지도 주범이 여당 의원 비서란 점 등 사태 파악을 제대로 하지 못했던 것으로 나타났다. 민주당 고위 관계자는 “나경원 한나라당 서울시장 후보 캠프에서 일했던 당 홍보기획본부장인 최 의원의 비서가 범인으로 검거됐다는 정보를 입수해 국회 행정안전위원회 소속 민주당 의원들과 민주당 지도부가 경찰에 지난 2일 아침 수차례 확인 전화를 해 보니 핵심 보고라인인 경찰청 차장, 경찰청 정보국장이 ‘전혀 내용을 모른다’고 했다.”고 밝혔다. 민주당은 즉각 “왜 공개하지 않느냐. 당장 공개하지 않으면 직접 밝히겠다.”고 압박한 것으로 전해졌다. 경찰은 그날 오후 2시 범인 검거 브리핑을 가졌고 30분 뒤 민주당은 기자회견을 열었다. 경찰이 청와대, 한나라당 등과 연락을 취해 사건을 덮거나 축소하는 것을 막기 위해 서둘렀다는 것이다. 실제 청와대는 전날 범인 검거 소식을 접했던 것으로 알려졌다. 박영선 정책위의장은 기자와의 전화통화에서 “검거 직후 청와대는 (범인 신분을) 알았고 조현오 경찰청장도 알았을 텐데 (경찰 수뇌부가) 몰랐다는 것은 앞뒤가 안 맞는다.”면서 “경찰이 알고서도 쉬쉬했을 가능성이 있다.”고 꼬집었다. 박 정책위의장은 또 국정원이 2시간 15분간 사이버 테러를 당한 선관위를 방치한 데 이어 선거 당일 오후 민간인이 만든 악성코드 해킹이란 것을 파악했으면서도 한 달여 뒤 경찰을 통해 발표했다며 국정원의 은폐 의혹도 제기했다. 민주당 사이버 테러 진상조사위원장인 백원우 의원은 “(경찰 수뇌부가) 대충은 알았지만 자세한 내용은 몰랐다고 했다.”고 덧붙였다. 민주당은 이번 사건이 비선 라인을 통해 청와대에 보고된 것으로 추정하는 분위기다. 헌법기관인 선관위의 사이버 테러에 대해 보고를 누락했다기보다 여당 의원의 소속 비서인 것을 알고 일부러 사건을 공개하지 않으려 한 것으로 보고 있다. 경찰 측은 “수사라인에서 바로 경찰청장에게 보고됐을 수 있으며 인사 등으로 인한 혼선이 있었을 수 있다.”고 해명했다. 손학규 민주당 대표는 이날 최고위원회의에서 “경찰에 엄중히 경고한다. 국가기강을 무너뜨리는 반국가 행위에 대해 경찰은 제대로 수사해서 몸통을 밝혀야 한다.”면서 “꼬리 자르기 수사는 결코 용납지 않겠다.”고 강조했다. 민주당은 회의 뒤 국회에서 ‘한나라당 국기 문란 사이버 테러 규탄대회’를 열고 한나라당에 진상 규명과 사죄를 촉구했지만 별도 국정조사와 특검은 국회 상황을 이유로 일단 보류했다. 강주리기자 jurik@seoul.co.kr
  • ‘선관위 디도스’ 전방위 수사

    ‘선관위 디도스’ 전방위 수사

    경찰은 4일 10·26 재·보궐선거 당일 중앙선거관리위원회 및 박원순 서울시장 후보 홈페이지를 디도스(DDos·분산서비스거부) 공격한 혐의를 받고 있는 한나라당 최구식 의원실 비서 공모(27·9급 상당)씨의 배후를 캐는 데 주력하고 있다. 이에 따라 공씨의 범행 당일 통화 내역과 행적 등을 집중 조사하고 있다. 수사가 전방위로 확대될 전망이다. 디도스 공격을 실행한 정보기술(IT) 업체 대표 강모(25)씨를 비롯해 직원 김모(26)·황모(25)씨 등 공범 3명이 범행을 시인했음에도 불구, 공씨가 범행에 대해 입을 열지 않아 통신·계좌기록 등 물증을 통해 압박하기 위해서다. 최 의원은 이날 밤 당직인 홍보기획본부장에서 물러났다. 경찰은 지난 3일 공씨 등 4명을 정보통신망 이용촉진 및 정보보호법 위반 혐의로 구속했다. 사건을 수사하는 경찰청 사이버테러센터 정석화 수사실장은 이날 브리핑에서 “범행이 진행되던 25일 밤부터 26일 밤까지 통화 내역을 살펴보고 있다.”고 말했다. 공씨가 최 의원이나 의원실 직원, 한나라당 당직자 등과 사건과 관련해 통화한 사실이 있는지에 대해서는 “수사 중인 사안으로 확인해 줄 수 없다.”면서 “내용이 좀 더 분명해지면 말하겠다.”고 밝혀 가능성을 배제하지 않았다. 공씨는 범행 전날인 25일 밤 9시쯤 필리핀에 있는 강씨에게 전화를 걸었다. 하지만 밤 11시가 돼서야 강씨로부터 전화가 왔는데, 다음 날 새벽까지 30여 차례에 걸쳐 통화가 이뤄졌다. 경찰은 이미 공씨의 계좌와 통화 내역, 이메일 등에 대한 압수수색 영장을 신청했다. 특히 경찰은 공씨와 강씨가 6개월~1년 전부터 아는 사이고, 강씨가 지난 8~10월 좀비 PC(악성코드에 감염돼 해커 뜻대로 움직이는 컴퓨터)를 확보한 데다 디도스 공격을 한 적이 있다는 사실도 파악하고 있었다는 점에 주목하고 있다. 이 때문에 공씨는 선거 전날 강씨에게 “선관위를 공격할 수 있느냐.”고 범행 의도를 말할 수 있었다는 것이다. 민주당 이용섭 대변인은 이날 “수사가 미진하다고 판단될 때는 국정조사 등 국회 차원의 대응도 병행해 나갈 것”이라고 말했다. 한나라당은 경찰 수사가 끝난 뒤 국정조사 여부를 검토하기로 했다. 서울신문 확인 결과 강씨가 선거 직전인 10월 11일 대구에서 서울 강남구 삼성동의 한 빌라로 이사 온 것으로 밝혀졌다. 따라서 선거 전날이 아니라 사전에 공씨와 강씨가 치밀하게 범행을 모의하거나 교감을 나눴을 수 있다는 의혹도 제기되고 있다. 그러나 경찰은 디도스 공격의 다른 유사 사례와 비교할 때 당일 준비 시연을 거치는 등 치밀한 사전 준비를 거치지는 않은 쪽에 무게를 두고 있다. 정 실장은 “좀비 PC로 해당 기관의 홈페이지를 사전에 공격해 보고 실패할 경우 더 많은 좀비 PC를 확보하는 등 준비 절차가 필요한데 이번 사건은 그런 준비 과정이 하룻밤 사이에 급하게 이뤄졌다.”고 설명했다. 백민경기자 white@seoul.co.kr
  • 뒷북 넥슨…메이플스토리 털리고 글로벌 관제센터 구축

    지난 25일 유명 게임 ‘메이플스토리’가 해킹당해 1320만명의 개인정보가 유출된 국내 최대 게임업체 넥슨이 글로벌 보안 관제센터를 구축하는 등 보안 강화에 나섰다. ●“비번 바꾸면 유료 아이템 제공” 그러나 전체 가입자가 2800만명에 이르는 넥슨의 보안 전담 인력이 30여명 수준인 것으로 드러나는 등 ‘사후약방문’ 처방에 불과하다는 지적이 적지 않다. 특히 올 7월 발생한 SK커뮤니케이션즈의 네이트·싸이월드 대규모 해킹 사건 후에도 사전 예방 및 사후 대처가 미흡했다는 것이다. 넥슨은 28일 서울 강남구 역삼동 르네상스호텔에서 긴급 기자회견을 갖고 개인정보 대량 유출에 대해 공식 사과했다. 넥슨은 2차 피해를 막기 위해 메이플스토리 사용자뿐 아니라 넥슨의 모든 게임 사용자를 대상으로 비밀번호를 바꾸면 유료 아이템을 제공하는 캠페인을 시작했다. 보안 투자를 강화해 북미·아시아·유럽 지역에 ‘글로벌 보안 관제센터’를 구축, 24시간 보안 감시에 나서기로 했다. 휴먼 계정 보호 시스템을 적용해 사용자 접속이 거의 없는 계정의 비밀번호를 강제 변경하는 방안과 해커의 접근을 차단하기 위한 넥슨 통합 멤버십 체계를 도입하기로 했다. 하지만 로그인 보안 강화를 위한 통합 멤버십 구축 등은 모두 내년 4월 이후 도입되는 조치로, 당장 실효성 있는 방안이 부족하다는 평가를 받는다. 서민 넥슨 대표는 “최신 보안 기술과 솔루션 등을 신속히 도입해 보안을 강화하려고 노력했지만 해킹을 막지 못해 죄송하다.”고 사과했다. 넥슨은 지난 21일 메이플스토리 백업 서버에서 이상 징후를 발견하고도 사흘 뒤인 24일에야 유출 피해를 확인하고 늑장 대응 했다는 비판을 받고 있다. ●허위 결제 등 2차피해 우려 넥슨 측은 해킹 수법에 대해서는 SK컴즈에 적용된 지능형 지속공격(APT)의 가능성이 큰 것으로 판단하고 있다. APT는 기업 내부망에 악성코드를 심어 은밀하게 정보를 빼 가는 기법이다. 해킹으로 유출된 정보는 게임 아이디, 사용자 이름, 주민등록번호 등 암호화된 개인정보이며 계좌번호와 신용카드 정보 등은 포함되지 않은 것으로 나타났다. 그러나 고가의아이템 탈취나 허위 결제 등 추가 피해가 나타날 가능성도 배제할 수 없다. 넥슨의 개인정보 유출 피해자들은 집단 소송 제기를 추진하고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • [열린세상] 독버섯과 고구마/국중호 日 요코하마시립대 재정학 교수

    [열린세상] 독버섯과 고구마/국중호 日 요코하마시립대 재정학 교수

    자본주의 사회는 버섯 모양이다. 큰돈(자본)이 작은 돈을 흡입하는 까닭에 부의 대부분이 위층으로 쏠리고 아래는 가늘어지는 버섯 모양이다. 자본주의를 세계에 퍼뜨린 미국에서조차 버섯모양 속성을 비난하기 시작했다. ‘상위 1%가 부의 대부분을 차지하여 나머지 99%가 말라간다.’고 자본주의 상징거리 뉴욕 월가에서 데모한다. 자본주의는 중산층을 만들어내기 어렵지만 잘만 하면 버섯처럼 쑥쑥 덩치가 커지는 특징도 있다. 이런 유혹에 지구촌 곳곳에서 버섯 덩치를 키우려는 움직임이 분주하다. 중국과 인도가 쑥쑥 크고 있고, 동남아국가연합(ASEAN)+3(한·중·일), ASEAN+6(한·중·일·인도·호주·뉴질랜드) 등으로 텃밭도 늘어나고 있다. 이런 거대한 움직임에, ‘이래선 안 되겠다. 나도 끼겠다.’하고 태평양 저편 미국이 중심이 되어 내세운 것이 환태평양경제동반자협정(TPP)이다. TPP 참가예정 10개국 중 미국과 일본이 전체 경제규모의 80% 이상을 차지한다. 미국은 일본을 참가시켜 구색을 갖춘 TPP로 중국을 견제하려고 일본의 참가를 종용한다. 이에 노다 요시히코 총리는 지난 11일 TPP 협의 참가를 발표했고 그로 인해 일본은 정치 싸움이 한창이다. ‘미스터 엔(円)’으로 알려진 사카키바라 에이스케 아오야마가쿠인대 교수는 “TPP는 미국이 안달하여 일본을 끼워넣고자 하는 것이니 TPP 참가를 서두를 필요가 없다.”고 주장한다. 중국은 중국대로 일본을 흔들고 미국을 경계하려는 의도로 ‘아시아의 광역 자유무역협정(FTA)을 중·일이 중심이 되어 추진하자.’고 일본에 타진한다. 한국은 한국대로 한·미 FTA 체결 문제로 갈등이다. 유럽에서는 그리스의 재정파탄 가능성이 불거져 있다. 그 여파로 이탈리아의 10년 만기 국채 이자율도 7%를 넘어 국제통화기금(IMF)이 자금 지원을 할까 말까 하는 위험수준이다. 미국은 실업률이 9%를 넘으니 제 코가 석자이다. 이처럼 세계경제가 요동치니 글로벌을 지향하던 한국경제도 어지럽다. 건전하고 바람직한 사회는 중산층이 살찐 통통한 고구마 모양이다. 불행히도 자본주의에는 버섯 모양 사회를 고구마 모양으로 바꾸는 자율적인 힘이 없다. 불어난 상층의 부를 덜어내 가운데를 크게 하여 고구마 모양으로 만들어야 하는데, 그러기에는 우리의 욕망이 너무 이기적이다. 언제 어떻게 순간적으로 거덜날지도 모른다는 불안감이 자신의 재산을 움켜쥐게 만든다. 이런 정체 모를 불안감에 가위눌려 있으면서도 ‘경쟁! 필승!’이란 함성을 지르며 구보하고 있다. 이미 올려진 욕망의 닻이 너무도 높고 내달리는 속도도 엄청 빨라 멈춰서지 못한다. 브레이크를 걸 수도 없고 걸었다가는 파열될 수도 있다. 한국의 분위기도 ‘빨리 자유무역의 물결에 휩쓸립시다.’이다. ‘어! 어!’ 하면서 루비콘 강을 건너고 있다. FTA나 TPP로 파이는 커지겠지만, 부가 위층으로 쏠려 버섯 모양으로 커질 것이다. 국내총생산(GDP) 같은 지표를 보면 잘 살게 된 것처럼 보이지만 내용을 들여다 보면 위층만 번지르르하고 아래층은 각박하게 마르고 있다. 돈 버는 경쟁 욕망을 너무 키워 놓았기 때문이다. 그렇게 중간과 아래가 마르다가 자칫하면 위층도 쓰러진다. 미국도, 유럽도, 한국도 젊은 층 실업률은 10%를 훨씬 넘는다. 가운데가 통통한 고구마형 사회를 창출해 내지 못하면서 버섯 모양으로 커지고 있으니 앞으로도 걱정이다. 자본주의에서는 욕망이 소망을 누른다. 돈 벌고 출세하겠다는 욕망이 사랑하는 가족과 오순도순 살고 싶은 소망을 덮으려 하니 말이다. 사람을 돈 벌기 욕망으로 채워 소박한 소망을 가리는 악성코드가 숨어 있는 것이 자본주의다. 조용히 살고 싶어도 생존경쟁이란 네 글자가 그냥 내버려 두지 않는다. 인간도 동물인 이상 생존경쟁은 피할 수 없겠지만 좀 더 현명한 생존경쟁은 할 수 없는 것일까? 우리는 할머니가 쪄준 통통한 고구마를 그리워한다. 자본주의는 그런 따뜻한 정경을 부숴 버리는 무자비함이 있다. 요즘 취업 준비하는 젊은이한테 고구마를 쪄주면 ‘나 바빠. 안 먹어. 경제학 공부해야 돼!’ 라고 할지 모르겠다. 참 죄 많은 경제학이다.
  • ‘선관위 디도스 공격’ 좀비PC 확보

    경찰이 지난 26일 재·보궐선거 당일 중앙선거관리위원회 홈페이지를 디도스(DDoS) 공격했던 좀비PC 2대를 확보, 본격적인 수사에 나섰다. 다만 유사한 시간대에 비슷한 공격을 받은 박원순 서울시장의 홈페이지에 대해서는 접속 기록 확보가 쉽지 않아 공격 경로 등 구체적 사실을 파악하기까지 적잖은 시간이 걸릴 전망이다. 경찰청 사이버테러대응센터는 27일 “선관위로부터 받은 100여개의 IP 주소를 토대로 좀비PC를 찾아내 하드디스크 2개를 확보했다.”고 밝혔다. 또 공격을 촉발시킨 악성코드를 확인하기 위해 일단 좀비PC를 더 많이 확보한 뒤 일정 수 이상이 되면 분석에 들어가기로 했다. 경찰은 “좀비PC에 포함된 악성코드가 어떤 것이냐에 따라 북한이 배후인지 아닌지도 파악할 수 있을 것”이라고 설명했다. 경찰은 공식 수사를 의뢰한 선관위로부터 홈페이지에 접속한 IP주소를 받아 밤샘 수사를 진행했다. 접속 기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 데 가장 기본적인 단서가 된다. 비슷한 시간대에 디도스 공격을 받았던 박 시장의 ‘원순닷컴’(www.wonsoon.com)의 경우 아직 공식 수사 의뢰가 없는 데다 로그 기록 확보가 어려워 수사에 난항이 예상된다. 사이버테러대응센터 관계자는 “현장에 수사관을 보내 확인한 결과 박 시장의 홈페이지는 호스팅 업체를 두고 운영하는 곳이라 로그 기록이 남지 않는 구조”라면서 ”접속 기록이 없으면 좀비PC와 악성코드의 존재를 확인하는 것이 어렵다.”고 말했다. 경찰은 일단 디도스 공격이 일상화돼 있는 만큼 동일범의 소행이라고 단정하지 않고 여러 가능성을 두고 수사 중이다. 백민경기자 white@seoul.co.kr
  • 선관위·박원순 홈피 디도스 공격 수사

    10·26 재·보궐선거 당일 새벽부터 박원순 당선자와 중앙선거관리위원회의 홈페이지가 디도스(DDoS·분산서비스거부)로 추정되는 사이버 공격을 받은 것으로 나타났다. 경찰청 사이버테러대응센터는 26일 오전 박 당선자와 선관위의 홈페이지가 디도스 공격을 받고 있다는 첩보를 입수, 현장에 수사관 2명씩을 급파했다. 경찰에 따르면 박 당선자 홈페이지는 오전 1시 47분~1시 59분 1차 공격을 받은 데 이어 5시 50분~6시 52분 2차 공격을 받았고 선관위 홈페이지는 6시 15분~8시 32분 공격을 받아 접속이 되지 않았다. 오전 9시 이후에는 공격이 없었다. 박 당선자 측 홈페이지인 ‘원순닷컴’(www.wonsoon.com)은 2차 공격 이후 한국인터넷진흥원의 ‘사이버 대피소’로 옮겨 오전 9시 30분쯤 접속이 재개됐다.사이버 대피소는 디도스 공격 트래픽을 차단하고 정상적인 접속만 골라 연결해 주는 곳이다. 경찰은 선관위와 박 당선자 측이 선거가 끝나고 수사 의뢰 여부를 결정할 방침이라고 밝힘에 따라 곧 수사 착수 여부를 검토할 예정이다. 박 당선자 캠프의 송호창 대변인은 “데이터 손실은 없었고 피해 규모는 확인되지 않은 상황”이라며 “선거가 끝나지 않은 상태에서는 경찰에 서버를 보낼 수 없어 서버와 홈페이지를 보호하는 임시 조치만 했다.”고 밝혔다. 경찰청 사이버테러대응센터는 선관위와 박 당선자 측 홈페이지의 접속기록 등 100여개의 IP주소를 건네받아 분석 작업을 진행하는 등 수사 중이다. 경찰이 수사하는 접속기록은 디도스 공격이 발생한 시간대에 해당 서버에 접속한 IP 정보로 좀비PC의 존재를 밝히고 배후를 추적하는 기초 단서다. 경찰청 관계자는 “디도스 공격이 맞는 것으로 보이지만 누구 소행인지는 정밀 조사를 해야 알 수 있다.”면서 “현재로서는 얼마나 많은 좀비PC들이 동원됐는지를 설명할 수 없다.”고 말했다. 이 관계자는 “좀비PC를 찾아 확보하고 여기에 깔린 악성코드를 풀어내야 조사가 본격화될 수 있다.”면서 “악성코드의 수준에 따라 수사 기간도 달라질 것”이라고 설명했다. 백민경·허백윤기자 baikyoon@seoul.co.kr
  • 잡스 후폭풍… 삼성 4G폰 美출시 연기

    스티브 잡스 사망 이후 전세계 정보기술(IT) 업계에 후폭풍이 거세게 불고 있다. 삼성전자는 최초의 안드로이드4.0 스마트폰인 ‘넥서스 프라임’의 출시 행사를 미뤘고, 잡스의 유작인 ‘아이폰4S’는 아이폰 판매 역사상 최대 선주문 실적을 기록하고 있다. 9일 삼성전자 및 외신 등에 따르면 삼성전자는 10일(현지시간) 미국 샌디에이고에서 구글과 손잡고 내놓기로 했던 차세대 안드로이드폰 넥서스 프라임의 출시 행사를 잠정 연기했다. 여러 정황상 신제품 발표 행사를 하기에 적절하지 않다는 게 삼성의 설명이다. 넥서스 프라임은 구글 진영의 안드로이드4.0 레퍼런스폰(표준모델 휴대전화)의 첫 공개 행사인 만큼 전 세계 IT 업계의 주목을 받아 왔다. 삼성이나 구글 모두 직접적인 언급은 없었지만 잡스의 사망에 대해 예의를 표하기 위한 것으로 분석된다. 반면, 버라이즌과 AT&T, 스프린트 등 미국 이동통신사업자들이 지난 7일(현지시간)부터 아이폰4S에 대한 예약 주문을 받기 시작한 가운데 일부 모델들이 일찌감치 매진되는 등 큰 인기를 얻고 있다. 특히 AT&T의 경우 주문 시작, 12시간 만에 20만건이 넘는 사전주문 예약을 받아 지금까지 출시된 아이폰 가운데 가장 빠른 실적을 보이고 있다. 애플의 온라인 스토어 또한 아이폰4S 예약 주문을 받기 시작한 지 24시간도 되지 않아 아이폰4S 전 모델의 출시 날짜를 기존의 “10월 14일”에서 “1~2주 뒤”로 바꿨다. 제품 출시 전문가들로부터 “실망스럽다.”는 평가를 받았던 아이폰4S가 이처럼 예상 밖의 인기를 얻고 있는 것은 애플과 동일시돼 온 스티브 잡스 전 애플 최고경영자(CEO)에 대한 추모 분위기 때문이라는 분석이 지배적이다. 한편 안철수연구소는 스티브 잡스 사망을 악용한 악성코드가 처음 발견돼 백신 프로그램인 ‘V3’ 제품군을 긴급 업데이트했다고 밝혔다. 이번 악성코드는 스팸성 메일을 통해 유포되며, 메일 제목은 ‘스티브 잡스는 살아있다!’ 등 4가지로 구성돼 있다. 류지영기자 superryu@seoul.co.kr
  • 잡스 사망 악성코드 유포… “고인 명예훼손 파렴치한” 질타

    잡스 사망 악성코드 유포… “고인 명예훼손 파렴치한” 질타

    스티브 잡스 사망 관련 악성코드 메일 유포에 네티즌의 질타가 빗발쳤다. 안철수연구소(www.ahnlab.com)는 7일 스티브 잡스의 사망을 악용한 악성코드가 처음 발견돼 V3 제품군을 긴급 업데이트했다고 밝혔다. 안철수연구소에 따르면 잡스 사망 악성코드는 스팸성 메일을 통해 유포되며, ‘Steve Jobs Alive!’ ‘Steve Jobs Not Dead!’ ‘Steve Jobs: Not Dead Yet!’ ‘Is Steve Jobs Really Dead?’등의 메일 제목을 갖고 있다. 본문에는 인터넷 주소(http://john******.com/pack.html)가 포함되어 있다. 보안 취약점이 있는 웹 브라우저로 이 웹페이지에 접속하면 worms.jar 라는 파일이 다운로드 돼 같은 메일을 대량 발송하며, 다른 악성코드들을 다운로드하는 것으로 알려졌다. 또한 감염된 컴퓨터에 USB가 연결되어 있으면 보안 취약점(MS10-046(CVE-2010-2568))을 악용하는 바로가기 파일(*.lnk)과 자신의 복사본을 생성한다. 보안 패치가 되지 않은 다른 컴퓨터에 USB를 연결해 바로가기 파일을 윈도우 탐색기로 보면 악성코드에 감염된다. 이 악성코드는 감염된 컴퓨터에서 FTP(파일전송프로토콜) 서버의 주소, ID, 비밀번호를 수집해 외부로 전송하는 기능을 갖고 있다. 안철수 연구소는 “기업의 FTP 서버는 중요 파일이나 데이터를 보관하는 서버이므로, 계정이 유출되면 중요 자료가 유출될 수 있으며 이렇게 유출된 데이터는 악성코드 유포 등 다른 보안 위협에 악용될 수 있다”고 경고했다. 이호웅 안철수연구소 시큐리티대응센터(ASEC)장은 “유명인의 사건 사고에는 어김없이 관련 악성코드가 등장한다”며 “이메일에 첨부된 파일이나 링크 주소를 함부로 열지 말고 보안 프로그램을 항상 최신 버전으로 유지하는 한편 실시간 감시 기능을 사용해야 안전하다”고 강조했다. 잡스 사망 악성코드 유포 소식에 네티즌들은 “고인의 명예를 훼손하는 일”, “윤리를 도외시하는 철면피 파렴치한”이라며 상업적인 이들의 행위를 질타했다. 이메일로 유포되는 악성코드 예방법 1. 잘 모르는 사람이 보낸 메일은 가급적 열지 말고 삭제한다. 2. 이메일에 첨부된 파일은 바로 실행하지 말고 최신 엔진의 통합백신으로 검사한 후 실행한다. 3. 이메일에 존재하는 의심스런 웹사이트 링크를 함부로 클릭하지 않는다. 4. 안티 스팸 솔루션을 설치해 스팸 및 악의적인 이메일의 수신을 최소화한다. 5. V3 같은 통합백신을 설치하고 실시간 감시 기능을 켜둔다. 6. 사이트가드(SiteGuard) 같은 웹 보안 소프트웨어를 설치해 악의적 웹사이트 접속을 예방한다. 7. 윈도우, 인터넷 익스플로러 및 오피스 제품 등의 최신 보안 패치를 모두 설치한다. 사진 = 안철수연구소 서울신문 나우뉴스부 nownews@seoul.co.kr
  • 행안부 “일반 PC환경 해킹 불가능”

    행안부 “일반 PC환경 해킹 불가능”

    지난 20일 국정감사에서 김태원 한나라당 의원으로부터 정부 사이트 화면 해킹 관련 질타를 받은 행정안전부가 “일반적인 PC 환경에서는 해킹이 불가능하다.”는 공식 입장을 발표했다. 행안부는 29일 기자실에서 화면 해킹 시연 및 설명회를 열고 “김 의원 측에서 제공한 정보를 바탕으로 중국산 해킹 도구가 있는 웹사이트에서 찾은 해킹 도구 3개와 국내외 해킹 도구 10개를 대상으로 실험한 결과 13개 모두 백신이나 키보드 보안 프로그램이 설치된 PC 환경에서는 해킹이 불가능했다.”고 설명했다. 행안부는 김 의원이 했던 해킹과 같은 방식으로 악성코드에 감염된 좀비 PC와 일반 PC 2대를 준비‘해 화면 해킹을 시연했다. 해커는 화면 해킹을 통해 좀비 PC 사용자의 화면을 실시간으로 들여다볼 수 있었지만, 정부 민원 사이트인 민원 24에 접속하자 키보드 보안프로그램이 자동으로 작동되며 해킹이 차단됐다. 또 일반적으로 널리 쓰이는 보안 프로그램인 ‘V3’를 가동하자 악성코드를 감지·삭제해 해킹을 차단했다. 황서종 행안부 정보기반정책관은 이 같은 결과를 공개하면서 “단돈 몇 만원으로 중국 인터넷상에서 해킹 도구를 구해 해킹할 수 있다는 (김 의원의) 주장은 사실이 아니다.”라고 강조했다. 그는 국감장 시연에서 화면 해킹이 성공한 것은 PC 환경을 의도적으로 변경해 시연했기 때문으로 해석했다. 황 정책관은 또 “국민이 이번 시연 이후 자신의 PC가 해킹될지 모른다며 불안해하고 있으나 백신 소프트웨어를 설치했고 키보드 보안 프로그램이 설정된 정상적인 환경이라면 안심해도 된다.”고 덧붙였다. 앞서 김 의원은 행안부 국감장에서 좀비 PC를 통해 개인 아이디와 비밀번호, 공인인증서 등을 유출하는 과정을 공개해 파문을 일으킨 바 있다. 박성국기자 psk@seoul.co.kr
  • 원도우즈 바이러스 감염, 주된 원인은?

    원도우즈 바이러스 감염, 주된 원인은?

    마이크로소프트 운영체제 윈도우즈(Windows)가 바이러스 및 악성코드에 감염되는 주된 원인이 자바 및 어도비 제품의 늦은 업데이트 때문으로 밝혀졌다고 29일 일본 포탈 IT미디어가 보도했다. 보도에 따르면 덴마크 보안회사 CSIS(CSIS Security Group)는 지난 3개월간에 걸쳐 PC를 바이러스 등에 감염시키기 위해 공격자(해커)가 사용하는 50개 이상의 익스플로잇 키트(취약점 공격 도구)에 대한 실시간 데이터를 수집해 분석, 발표했다. 여기서 취약점 공격은 사용자 컴퓨터의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 사용한 행위를 이른 말이다. CSIS에 따르면 바이러스 감염의 85%가 이러한 익스플로잇 키트를 사용한 소프트웨어의 취약점 등을 공격하는 것으로, 사용자가 모르고 있는 사이에 바이러스에 감염되는 것이다. 조사 결과, 윈도우즈를 겨냥한 취약점 공격이 악용되고 있는 소프트웨어는 자바 실행 환경(Java JRE·37%)을 필두로 어도비 리더(Adobe Reader/Acrobat·32%), 어도비 플래시(Adobe Flash·16%), 마이크로소프트 인터넷 익스플로러(Microsoft Internet Explorer·10%) 순으로 나타났으며, 윈도우즈 HCP와 애플의 퀵타임도 각각 3%와 2%로 나타났다. CSIS는 이번 결과에 대해 익스플로잇 키트에 의한 바이러스·악성코드 감염의 99.8%는 이러한 5종류의 소프트웨어 업데이트가 설치되지 않은 것이 직접적인 원인으로 나타났다고 지적하고 있다. 사진=CSIS 윤태희기자 th20022@seoul.co.kr
  • 스마트폰 보안점검 앱 무료 공개…감염 앱 탐지 삭제

    스마트폰 보안점검 앱 무료 공개…감염 앱 탐지 삭제

    스마트폰 보안점검 앱(애플리케이션)이 공개돼 무료로 이용할 수 있게 됐다. 방송통신위원회와 한국인터넷진흥원(KISA)은 25일 ‘스마트폰 보안 자가점검 앱(Self Security Checker)’을 개발해 안드로이드 마켓과 국내 이동통신사 앱 장터를 통해 보급한다고 밝혔다. 스마트폰 보안점검 앱은 스마트폰에 다운로드된 앱이 악성코드에 감염됐는지를 점검해주며 이용자 스스로 쉽고 편리하게 백신을 설치하고 악성코드 감염 앱을 삭제할 수 있게 해준다. 또 블루투스, 와이파이 등 데이터 통신 시 위험에 노출될 가능성이 있는 기능들이 어떤 상태에 있는지 점검해주는 기능도 포함됐다. 방통위는 이번에 공개된 스마트폰 보안점검 앱은 안드로이드 운영체제(OS)용이며, 애플의 iOS, 마이크로소프트(MS)의 윈도폰, 삼성전자의 바다 등 다양한 OS용 앱을 계속 개발해 보급할 계획이라고 밝혔다. 서울신문 나우뉴스 nownews@seoul.co.kr
  • [서울광장] 문제는 다시 안철수다/김종면 논설위원

    [서울광장] 문제는 다시 안철수다/김종면 논설위원

    요즘 세상 돌아가는 것을 보면 역사는 위대한 인물의 전기라는 말이 실감난다. 새삼스레 무슨 영웅사관을 이야기하자는 게 아니다. 한 달이 다 되도록 ‘안철수 현상’이 가시지 않고 있으니 이런저런 생각이 들 뿐이다. 어느날 갑자기 정치권에 모습을 보인 안철수 교수가 어떤 주인공 자질을 갖고 있는가는 그리 중요하지 않다. 위인의 전기가 됐든 민중의 기록이 됐든 역사는 그 자체로 소중하다. 분명한 것은 지금 안철수라는 인물에 의해 새로운 역사가 쓰여지고, 우리는 그 거대한 흐름을 외면할 수 없다는 사실이다. 안철수 현상으로 분출된 역사의 요구는 한마디로 변화다. 더 구체적으로는 이해다툼에 매몰된 정치권이 바뀌어야 한다는 것이다. 그러나 정치지도자들은 변화의 제스처도 보여주지 못했다. 자명한 현상에 대한 자의적 해석과 오독이 판쳤다. 자성은커녕 자신의 인격을 고스란히 드러내는 ‘실언’을 쏟아내기에 바빴다. 유력 대권주자인 박근혜 한나라당 전 대표는 병 걸렸냐는 치명적인 말을 한 뒤 부적절했다며 직접 유감 표명을 했다. 철수가 나오니 영희도 나오겠다며 이죽거린 이는 집권 여당을 책임진 홍준표 대표다. 이명박 대통령마저 올 것이 왔다고 무심히 말해 실망을 안겨줬다. 당사자들로서는 난감한 일이겠지만 그 ‘말 아닌 말’들은 두고두고 곱씹을 필요가 있다. 변화라는 안철수 현상의 메시지를 한층 또렷이 기억하게 만드는 방편이 될 수 있기 때문이다. 국가보다는 당, 당보다는 개인이 앞서니 민심을 거스르는 이상한 말들이 절로 튀어나오는 것이다. 스스로를 돌아봐야 한다. 그리고 변해야 한다. 그 출발은 ‘버림’이다. 나무는 열매를 맺기 위해 꽃을 버린다. 정치권도 변하려면 뭔가 버리지 않으면 안 된다. 무슨 깊은 뜻이 있는지 알 수 없지만 지지율 50%의 안철수는 5% 지지의 박원순에게 서울시장 후보 자리를 양보했다. 그런 버림과 비움의 정치문화를 이끌 책무가 정치지도자들에게 있다. 권력의 정상을 달리는 이들부터 변화의 역군이 돼야 한다. 가까운 것, 친한 것, 익숙한 것과 결별하라. 최소한 그런 자세로 장관을 고르고 국회의원을 공천하고 기관장을 임명하는 공의(公義)의 정치를 펼쳤다면 애초 안철수 현상은 생겨나지 않았을지도 모른다. 정치 불신의 근원인 측근의 벽, 계파의 성채를 허물어야 한다. 그래야 그들만의 폐쇄회로형 소통이 아닌, 진정한 대중 소통의 길이 열린다. 안철수 현상을 잘 갈무리해야 한다. 정치판의 악성코드를 치유하는 데 안철수 백신을 적극 활용해야 한다. 그러나 염불보다 잿밥에만 마음이 있다. 정치권도, 언론도 안철수가 내년 대통령선거에 나오면 얼마만큼 표를 얻을 것이라는 여론조사 그래프 살피는 데 여념이 없다. 변화의 화두가 무색할 지경이다. 문제는 다시 안철수다. 정치를 안 하겠다며 학교로 돌아갔지만 그는 이미 부재로써 존재를 증명할 만큼 주목받는 인물이 됐다. 어떤 식으로든 정치의 자장 안에 깊숙이 들어와 있다. 한편에선 우리는 임을 보내지 않았노라며 유혹의 손길을 뻗친다. 또 다른 한편에선 제발 학교에 남아달라고 한다. 대권주자 반열에 이름을 올리며 여전히 높은 지지율을 구가하고 있으니 고민이 없을 수 없다. “정치권으로 가는 건 인생의 낭비”라고 공언했지만 안철수는 결국 서울시장에 출마하려고 했다. 정치맛을 봤다. 혹시 구만리 장천을 훨훨 나는 대붕의 꿈을 꾸고 있다면 하루라도 빨리 결단을 내리기 바란다. 어떤 비전과 철학, 원칙을 가지고 새로운 대안세상을 만들어갈 것인지 밝히고 당당하게 검증받아야 한다. 그러려면 일년도 모자란다. 홀현홀몰(忽顯忽沒)하는 바람의 정치는 더 이상 보고싶지 않다. 정치문화의 안정을 위해서도 바람직하지 않다. 대선 국면에서도 펜스에 걸터앉아 관망하는 자세를 보인다면 정말 진정성을 의심받는다. 한갓 폴리페서로 전락하기 십상이다. 학문을 하든 정치를 하든 오로지 한길로 내달려야 한다. 그게 안철수식 ‘영혼이 있는 승부’ 아닌가. 시간은 아무도 기다려 주지 않는다. jmkim@seoul.co.kr
  • [新 개인정보 보호시대] (3·끝)법제정 지휘 장광수 실장

    [新 개인정보 보호시대] (3·끝)법제정 지휘 장광수 실장

    “100% 안전한 규제 장치는 기대하기 어렵습니다. 안전장치 위에 자신의 정보를 스스로 지키려는 노력이 뒤따를 때 안전성은 더욱 견고해집니다.” 오는 30일 대한민국 건국 이래 처음으로 제정된 ‘개인정보보호법’이 전면 시행된다. 2004년 처음 입법 논의가 시작된 지 7년 만의 일이다. 법안 제정 단계부터 최종 공포까지 이를 진두지휘한 장광수 행정안전부 정보화전략실장은 “산고 끝에 낳은 아이를 보는 기분”이라고 말했다. 21일 서울 종로구 세종로 정부중앙청사에서 만난 그는 전날 진행된 행안부 국정감사의 여파로 다소 피곤한 기색이었지만 “최근 잇따른 개인정보 유출 사고만 생각하면 잠도 잘 오지 않는다.”며 법률에 대한 설명을 끝없이 이어갔다. 앞서 장 실장은 국정감사에서 김태원 한나라당 의원이 맹형규 행안부 장관이 지켜보는 앞에서 해킹을 통해 민원서류 부정 발급 및 공인인증서 복사 등을 시연하면서 진땀을 흘려야 했다. 다음은 장 실장과의 일문일답. →개인정보보호법 시행을 앞두고 국정감사에서 정부 민원사이트가 해킹당했다. -감사 끝나고 고생한 직원들을 위로하면서 폭탄(술) 좀 돌렸다(웃음). 언론에서는 마치 정부 사이트나 전산망이 해킹당한 것처럼 보도했는데 정확히 말하면 김 의원이 준비해 온 노트북이 이미 악성코드에 감염된 좀비 PC였기 때문에 해커가 마음껏 모든 정보를 빼 간 것이다. 의원실에서 따로 가져 온 노트북이었기 때문에 어떤 보안 프로그램이 깔려 있는지 확인조차 못했다. 정부 청사 내 컴퓨터나 전산망이 악성코드에 감염된 게 아니다. 물론 악성코드를 퇴치할 수 있는 더욱 강력한 보안 프로그램을 정부 사이트에 구축해야 하겠지만, 현재 기술력으로는 어려운 게 사실이다. 하지만, 개인정보보호법이 시행되면 민감한 개인 정보는 수집할 수 없어 해킹으로 유출되더라도 금융 사고 등 2차 피해를 상당히 줄일 수 있다. →새 법률이 시행되면 무엇이 달라지나. -우선 주민등록번호, 여권번호, 운전면허번호 등 개인의 고유식별번호는 법에서 정한 사안을 제외하면 원칙적으로 취급할 수 없게 된다. 업무상 꼭 필요하다면 정보 주체의 별도 동의를 구해야 한다. 이로 인해 문제가 발생하면 법정에서 업무상 꼭 필요한 정보인지를 입증해야 한다. 또 모든 공공기관과 하루 평균 홈페이지 이용자 수가 1만명이 넘는 사이트는 주민등록번호 없이 회원으로 가입할 수 있는 방법을 제공해야 한다. 특히 국민 개인 정보는 회원 가입, 이벤트 응모 등을 통해 많이 유출되는데 개인정보를 취급하는 사업자들은 개인정보를 수집할 때 원칙적으로 정보주체의 동의를 받아야 한다. 이때 수집한 정보의 이용 목적과 수집하려는 항목 등을 알려야 하고 동의를 거부할 권리가 있다는 내용도 함께 알려야 한다. 이를 어기면 5000만원 이하의 과태료가 부과된다. →국민이 반드시 알아야 하는 것은 무엇인가. -개인정보 열람권이 생겼다는 것이다. 공공기관·개인 사업자가 취급하고 있는 자신의 정보를 열람할 수 있다. 또한 정보의 정정·삭제·처리정지 등을 요구할 수 있다. 누가 나의 어떠한 정보를 보관하고 있는지를 스스로 찾아 관리하려는 노력이 중요하다. 박성국기자 psk@seoul.co.kr
  • [이런 정부 믿어야 하나] 행안부 홈피, 장관 눈앞에서 순식간에 뚫려

    정부의 사이버 보안 장벽이 장관이 보는 앞에서 뚫렸다. 20일 행정안전부에 대한 국회 행정안전위원회의 국정감사에서 한나라당 김태원 의원은 행안부의 공공 아이디(ID)와 비밀번호 등을 몰래 빼내는 ‘화면 해킹’을 시연했다. 화면 해킹은 해커가 사용자 컴퓨터 화면상의 모든 작업을 훤히 들여다볼 수 있는 해킹 수법이다. 김 의원은 ‘화면 해킹’ 악성코드를 사용자 컴퓨터에 감염시킨 뒤 컴퓨터 화면상의 작업을 들여다보며 아이디와 비밀번호 등 개인 정보를 유출해 가는 일련의 과정을 소개했다. 위원장석 뒤에 마련된 스크린에는 일반 시민과 해커의 컴퓨터 화면이 나란히 떠올랐다. 일반 시민이 인터넷 브라우저를 열어 행안부 홈페이지를 찾자 똑같은 화면이 해커의 화면에 나타났다. 시민이 공공ID를 키보드로 입력했고 해커 화면의 왼쪽 귀퉁이에 있는 작은 창에는 같은 ID가 한 글자씩 실시간으로 드러나기 시작했다. 비밀번호도 마찬가지였다. 김 의원은 민원24 홈페이지를 해킹하는 모습을 보여줬다. 민원24에서 주민등록 등초본을 발급받으려면 공공ID와 비밀번호는 물론 공인인증서가 필요하다. 그러나 공공기관과 은행의 인터넷 서비스 보안에서 최후의 보루로 여겨지는 공인인증서의 비밀번호조차 해커의 창에 그대로 나타나기는 마찬가지였다. 해커는 시민의 컴퓨터에 설치돼 있는 공인인증서를 클릭 한 번에 자신의 컴퓨터로 복사했고, 이를 지켜보던 맹형규 장관의 표정은 일순간 굳어졌다. 김 의원은 “화면 해킹 프로그램은 전문 해커가 아니라도 중국 측 인터넷상에서 단돈 몇 만원이면 누구라도 쉽게 구입해 해킹할 수 있다.”고 지적했다. 개인정보 보호와 관련된 다른 허점들도 고스란히 드러났다. 민주당 장세환 의원은 “행정안전부가 주민등록전산자료를 채권추심업체 등 민간기관에 건당 30원꼴로 팔았다.”고 비판했다. 장 의원이 제출받은 자료에 따르면 행안부는 2008년부터 지난달까지 총 52개 민간기관에 17억 8054만 3230원을 받고 5935만 1441건을 제공했고, 특히 이 가운데 23개의 채권추심기관에 14억 1990만 5640원을 받고 4733만 188건을 제공했다. 국토해양위 소속 한나라당 김기현 의원은 “한국토지주택공사(LH)가 보유하고 있는 개인정보 1560만 9011개 가운데 290만여개(18.6%)의 개인정보가 로그기록 시스템을 갖추지 않았다.”고 지적했다. 박성국·허백윤기자 baikyoon@seoul.co.kr
  • 인터넷 검색시 가장 무서운 여자는 ‘하이디 클룸’

    인터넷 검색시 가장 무서운 여자는 ‘하이디 클룸’

    인터넷 세상에서 ‘가장 위험한 여성’이 공개돼 눈길을 끌고 있다. 미국 정보보안업체 맥아피는 15일(현지시간) 인터넷 검색 시 바이러스 감염 등으로 인한 피해가 가장 높은 유명인을 조사해 발표했다. 영예(?)의 1위에는 슈퍼모델 하이디 클룸이 차지했다. 조사결과 인터넷 사용자가 하이디 클룸을 검색할 시 악성 소프트웨어 다운로드 가능성이 무려 10%나 되는 것으로 전해졌다. 전년도 같은 조사에서 1위였던 카메론 디아즈는 2위로 내려앉았다. 바이러스를 퍼트리는 사람들이 유명인을 이용하는 것은 네티즌들이 연예인들의 사진이나 비디오, 스크린 세이버등을 잘 다운 받기 때문. 이들은 유명인의 자료에 악성코드 등을 심어 개인정보를 훔쳐 범죄에 사용한다.  3위는 ‘브리튼스 갓 탤런트’ 심사위원이었던 피어스 모건이, 4위는 팝스타 저스틴 팀버레이크의 여자친구인 배우 제시카 비엘, 5위는 ‘그레이 아니토미’의 스타 캐서린 헤이글이 올랐다. 맥아피 측 관계자는 “작년에 비해 조금 나아지기는 했으나 여전히 유명 연예인의 인터넷 검색은 위험한 결과를 초래할 수 있다.”고 경고했다.  서울신문 나우뉴스부 nownews@seoul.co.kr
  • ‘네이트 해킹’ 피해자에 첫 위자료 지급명령

    ‘네이트 해킹’ 피해자에 첫 위자료 지급명령

    네이트와 싸이월드 회원의 개인정보가 유출된 사태에 대해 위자료를 지급하라는 법원 결정이 처음으로 나왔다. 이 같은 결정에 따라 개인정보 유출 사태는 집단 소송으로 비화될 가능성이 높아졌다. 서울중앙지법은 회원 정모(25)씨가 지난 1일 SK커뮤니케이션즈를 상대로 위자료 100만원을 지급하라며 낸 소송에 대해 SK컴즈 측에 지급명령을 내렸다고 14일 밝혔다. 지급명령은 법원이 신청인의 일방적 주장에 따라 돈을 지급하도록 명령하고 상대방이 이의를 제기하지 않으면 확정되는 간이 소송절차로, 명령 이후 2주일 이내에 이의 제기가 없으면 확정판결이 내려진 것과 같은 효력을 갖는다. SK컴즈는 이의를 신청할 방침이라고 밝혔다. SK컴즈 관계자는 “아직 경찰 수사도 끝나지 않았고 과실 여부가 정확히 드러나지 않은 상황인 만큼 이의를 제기하겠다.”고 말했다. 이에 따라 향후 정식 재판 절차가 진행될 전망이다. 정씨는 신청서에서 “SK컴즈는 회원의 정보를 보호할 책임이 있는데도 언론에 보도된 뒤에야 사실을 인지했다.”면서 “개인정보 관리 소홀로 헌법에서 보장하는 개인정보 자기결정권, 사생활의 자유, 인격권 등이 침해됐다.”고 주장했다. 개인정보가 유출된 네이트와 싸이월드 회원은 3500만명으로 추산된다. 해커들은 SK컴즈의 컴퓨터에 악성코드를 감염시켜 만든 좀비PC를 이용해 지난달 26일과 27일 네이트와 싸이월드 회원의 개인정보를 빼낸 것으로 알려졌다. 개인정보 유출 사태에 대한 위자료 지급명령이 확정될 경우 SK컴즈를 상대로 한 집단소송이 제기될 것으로 예상된다. 앞서 변호사 이모(40)씨가 SK컴즈를 상대로 “300만원을 지급하라.”면서 손해배상 청구소송을 제기하기도 했다. 이민영기자 min@seoul.co.kr
  • 경찰 “SK컴즈 해킹 진원지는 중국”

    경찰 “SK컴즈 해킹 진원지는 중국”

    싸이월드와 네이트 해킹 사건으로 유출된 SK커뮤니케이션즈의 3500만명 회원 정보가 이미 중국으로 빠져나간 것으로 확인됐다. 해킹 공격의 근원지 역시 중국이었다. 게다가 악성코드 및 해킹 수준으로 미뤄 역대 최고 수준의 해커 짓인 것으로 드러났다. 자칫 1400만명에 달하는 알집 사용자가 좀비 PC로 해킹에 이용당할 뻔했다. 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트(알집 제작·배포사), 관련업체의 PC와 서버 등 40여대를 분석한 결과, 이스트소프트의 알집 업데이트 서버를 통해 SK컴즈 사내망을 악성코드로 감염시킨 뒤 빼낸 3500만명의 개인 정보가 중국에 할당된 인터넷 주소(IP)로 유출됐다고 밝혔다. 일반 공개 프로그램인 알집의 업데이트를 이용한 해킹은 처음이다. 때문에 사이버 보안의식 강화와 함께 통합적인 법률 관리와 기구를 통해 범죄에 대응해야 한다는 지적이 나오고 있다. 유출된 주요 항목은 사용자식별기호(ID), 비밀번호와 주민등록번호, 이름, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다. 정석화 경찰청 사이버테러대응센터 수사실장은 “해커가 처음부터 SK컴즈 직원들이 알집을 사용할 것으로 예상하고 이스트소프트를 거쳐 SK컴즈를 표적 해킹한 것으로 판단된다.”고 설명했다. 경찰은 해킹 수준으로 미루어 이미 비밀번호나 주민등록번호에 설정된 암호가 해독됐을 가능성이 있다고 보고 있다. 경찰 관계자는 “악성코드의 수준이나 보안업체인 이스트소프트를 대담하게 해킹한 점 등으로 비춰 이 사건에 역대 최고 수준의 해커가 개입된 것 같다.”고 말했다. 조사 결과, 해커는 지난달 18~19일 이스트소프트의 알집 업데이트 서버를 해킹해 정상 업데이트 파일을 악성코드 파일로 바꿔 치기했다. 또 SK컴즈 직원들이 접속할 때를 기다려 SK컴즈 사내망을 파고 들어가 PC 62대를 좀비PC로 만들었다. 같은 달 18∼25일에는 악성코드에 감염된 사내망 좀비PC로부터 데이터베이스(DB)서버망에 접근할 수 있는 관리자의 ID와 비밀번호 등 접속정보를 추가로 수집했다. 이어 좀비PC를 원격조종해 관리자 권한으로 DB서버에 접속한 뒤 회원정보를 빼냈다. 해커는 일단 SK컴즈를 노려 악성코드를 내려받은 것으로 밝혀졌다. 경찰은 “일반인을 해킹 표적으로 겨냥했더라면 알집 프로그램을 사용한 회원 대부분이 악성코드에 감염됐을 수 있었을 것”이라고 말했다. 이에 다른 IT기업에 대해서도 악성코드 감염 및 개인정보 유출 피해가 있는지를 조사하고 있다. 네이버와 다음 등도 대규모 해킹이 발생할 가능성을 배제할 수 없다. 경찰은 “네이버와 다음 등의 일부 직원이 개인용 무료 알집 프로그램을 사용한 의혹이 있다는 점에서 해킹 사건이 재발할 가능성이 있다.”고 강조했다. SK컴즈는 “직원이 개인적으로 내려받는 것을 모두 관리·감독하기란 한계가 있다.”고 해명했다. 경찰 측은 “기업들이 백신에만 의존하지 말고 악성코드 감염사실을 신속히 탐지해 좀비PC로 동작하지 못하도록 하는 데 초점을 맞춰 대응해야 한다.”고 당부했다. 백민경기자 white@seoul.co.kr
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
위로