찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2025-12-09
    검색기록 지우기
  • 곽소영
    2025-12-09
    검색기록 지우기
  • 추경안
    2025-12-09
    검색기록 지우기
  • 기초연금
    2025-12-09
    검색기록 지우기
  • 박진영
    2025-12-09
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
822
  • ‘카카오 먹통’ 악용한 사이버 공격 ‘주의보’

    ‘카카오 먹통’ 악용한 사이버 공격 ‘주의보’

    과학기술정보통신부는 17일 카카오 ‘먹통’을 악용한 해킹 메일과 스미싱 문자 유포 등 사이버 공격에 대한 사용자의 주의를 당부했다. 과기정통부와 한국인터넷진흥원(KISA)는 이날 카카오에서 배포하는 카카오톡 설치 파일로 위장해 악성 프로그램 설치를 유도하는 해킹 메일을 확인해 해당 유포 사이트를 긴급 차단했다. 또 장애 관련 문자메시지(SMS)로 피싱 사이트에 로그인을 유도하여 사용자 아이디와 비밀번호 등 계정 정보를 탈취하는 사이버 공격 가능성도 높은 상황이다. 앞서 지난 15일 SK C&C 데이터센터에서 발생한 화재로 카카오, 네이버 등에 서비스 장애가 발생했고, 이날까지 일부 서비스는 복구가 진행 중이다. 과기정통부는 카카오 서비스 사용자가 기본적으로 개인용 컴퓨터와 스마트폰 보안을 강화하고 해킹 메일을 열람하거나, 스미싱 문자를 클릭하지 않도록 주의가 필요하다고 당부했다. 또 악성코드 감염 등 피해가 발생했다면 한국인터넷진흥원 보호나라 홈페이지로 즉시 신고하고 ‘내PC돌보미’ 서비스를 통해 필요한 조치를 지원받을 수 있다고 설명했다. 과기정통부와 KISA는 “카카오 서비스 장애 사고와 관련하여 카카오를 사칭한 해킹 메일, 스미싱이 지속될 것으로 예상됨에 따라 악성 프로그램 유포 사이트를 신속하게 탐지해 차단 중”이라며 “집중 모니터링을 강화하는 등 유사시 사고 대응을 위한 대비에 만전을 기하고 있다”고 밝혔다.
  • 5년간 6개 발전 공기업에 해킹시도 918건…악성코드 공격 443건

    5년간 6개 발전 공기업에 해킹시도 918건…악성코드 공격 443건

    최근 5년간 한국수력원자력(한수원) 등 발전 공기업 6개사에 대한 해킹 시도가 918건에 달하는 것으로 나타났다.해킹 유형으로는 악성코드 공격이 약 50%를 차지했다. 22일 국회 산업통상자원중소벤처기업위원회 국민의힘 이인선 의원실이 분석한 자료에 따르면 2018년부터 올해까지 한수원과 서부발전 등 발전 공기업 6개사에 대해 매년 100건 이상의 해킹이 시도된 것으로 집계됐다. 기관별로는 한수원이 247건으로 전체 26.9%를 차지했고 서부발전(226건), 남동발전(193건), 동서발전(121건), 남부발전(81건), 중부발전(50건) 등이다. 해킹 유형은 악성코드 공격이 전체 48.3%인 443건에 달했다. 악성코드 공격은 서부발전이 131건으로 가장 많았다. 이어 홈페이지 공격(239건)이었는 데 한수원(72건), 서부발전(65건), 동서발전(57건)에 대한 공격이 집중됐다. 공격자의 마지막 IP 주소를 바탕으로 추정한 해킹 시도 국가는 국내(309건), 유럽(220건), 아시아(160건), 미국(133건), 중국(38건) 등의 순이었다. 해킹으로 인한 피해는 없지만 철저한 대비가 필요하다는 지적이다. 지난 2015년 우크라이나 배전용 변전소 30곳이 온라인 공격을 받아 대규모 정전사태가 일어난 바 있고, 지난해 5월 미국 최대 송유관 업체인 ‘콜로니얼 파이프라인’이 랜섬웨어 공격으로 가동이 중단되기도 했다. 우리나라에서는 2014년 북한에 의해 한수원 전산망이 공격을 받아 임직원 정보와 CANDU(캐다나형 중수로) 제어 프로그램 자료, 원전 설계도 등이 유출되는 피해를 당했다. 이인선 의원은 “발전소 및 송·배전 시설 해킹으로 대규모 ‘블랙아웃’이 발생할 경우 막대한 피해가 우려된다”며 “북한의 해킹조직이 올해 미국·캐나다·일본의 에너지 기업을 공격하면서 철저한 대응 체계가 필요하다”고 강조했다.
  • 국민 ‘알약’ 프로그램 오류 대란…이스트시큐리티 “다음달 재발방지책 발표”

    국민 ‘알약’ 프로그램 오류 대란…이스트시큐리티 “다음달 재발방지책 발표”

    ‘알약’ 정상 프로그램→랜섬웨어로 인식해킹 아닌 내부 시스템 오류로 장애 발생이스트시큐리티 “복구작업에 만전 기할 것”1600만명이 이용하는 국민 백신 프로그램 ‘알약’의 오류로 이용자들이 피해를 본 가운데 운영사인 이스트시큐리티가 다음 달 재발방지책을 내놓는다. 이스트시큐리티는 31일 홈페이지에 올린 사과문에서 “9월 내 재발 방지 대책을 마련해 당사 홈페이지를 통해 공지 및 안내하도록 하겠다”며 “해당 문제로 인해 PC사용에 불편을 드린 점에 대해 무거운 책임감을 느낀다”고 사과했다. 이스트시큐리티는 “30일 오전 11시 30분경 최근 나날이 지능화되고 있는 랜섬웨어 공격에 효과적으로 대응하기 위해 당사 알약 공개용 제품의 랜섬웨어 탐지 기능을 강화했다”면서 “해당 프로그램의 업데이트 과정 중 일부 PC에서 랜섬웨어 탐지 오류로 화면 멈춤 현상이 발생했다”라고 오류 배경을 설명했다. 알약 백신 사용자 가운데 PC 먹통 현상을 경험하는 이용자는 두 가지 수동 조치 방법으로 문제를 해결할 수 있다. 이스트시큐리티는 “수동 조치툴을 내려받을 수 있는 이용자는 파일을 다운받아 곧바로 실행하면 된다”며 “그렇지 않은 이용자는 PC 강제 재부팅 3번 시도 후 안전모드를 켜고, 수동 조치툴 다운로드를 받아 실행한 뒤 재부팅을 하면 된다”고 회사 홈페이지에 공지했다. 이스트시큐리티 관계자는 “PC 환경에 따라 이용자마다 다른 증상이 나타날 수 있기 때문에 해결되지 않은 문제가 있을 시 고객 센터에 문의해 정상 복구를 할 수 있도록 하고 있다”며 “앞으로 이러한 오류로 소비자 불편이 발생하지 않게 어떻게 내부적으로 시스템을 보완하고 대응할지 등에 관한 내용을 담아 알릴 예정”이라고 말했다. 이번 사안은 회사가 전일 오전 11시 30분 공개용 알약 프로그램을 업데이트하면서 불거졌다. 랜섬웨어 탐지 기능이 고도화된 최신 알약은 정상 프로그램을 랜섬웨어로 착각해 알림 메시지를 보냈다. 운영체제(OS) 윈도우에 설치된 기본 프로세스를 악성코드로 잘못 인식한 것이다. 오류가 발생한 백신은 알약 공개용 버전(v.2.5.8.617)으로 기업용 제품에는 영향이 없다. 알약의 랜섬웨어 알림을 받은 사용자들이 차단 조치를 하면서 윈도가 멈추고, 전원이 켜지지 않는 등의 불편을 겪었다. 이스트시큐리티에 따르면 2022년 현재 알약 사용자는 1600만명에 이른다. 이스트시큐리티는 알약의 성공 등을 기반으로 기업공개(IPO)를 준비하고 있다.
  • ‘시험지 유출’ 광주 대동고 고교생들 검찰 송치

    교무실에 침입해 시험지 답안을 빼돌린 광주 대동고등학교 학생 2명이 검찰에 넘겨졌다. 광주 서부경찰서는 업무방해·공동주거침입·정보통신망침해 등 혐의로 대동고 2학년생 A군 등 2명을 검찰에 송치했다고 12일 밝혔다. 경찰에 따르면 A군 등은 올해 3월부터 7월까지 13~14차례에 걸쳐 교무실에 침입해 중간·기말고사 문답지를 빼낸 혐의를 받고 있다. 이들은 야간 자율 학습이 끝난 밤에 교무실 안팎 보안 시설이 작동하지 않은 틈을 타 창문으로 교무실에 침입한 것으로 드러났다. A군 등은 컴퓨터 화면을 자동으로 갈무리(캡처)하는 악성코드를 교사 노트북에 심어놓고, 2~3일 뒤 다시 학교에 침입해 자신들의 시험과목 문답지만 골라내 이동식저장장치(USB)에 담아온 것으로 조사됐다. 경찰은 이들이 2학년 1학기 중간·기말고사 20과목 중 16과목의 시험지 답안을 빼낸 것으로 보고 있다. 이외 다른 학년의 시험 과목 답안을 빼돌린 정황이나 추가 공범은 없는 것으로 확인됐다. 경찰관계자는 “두 학생 모두 정보통신망법 위반 혐의를 추가 적용했다”며 “향후 재발 방지를 위한 제도적 장치가 마련될 수 있도록 교육 당국에도 관련 내용을 통보할 예정이다”고 말했다.
  • 보이스피싱 범죄?...‘역공’한 40대 표창

    보이스피싱 범죄?...‘역공’한 40대 표창

    보이스피싱 전화라는 의심을 받고 역으로 현금 수거책을 유인해 검거에 도움을 준 40대가 표창을 받았다. 여주경찰서는 보이스피싱 피해 예방 및 현금 수거책 검거에 기여한 A(48세, 남)씨를 피싱지킴이로 선정하고 표창장 및 검거 보상금을 줬다고 3일 밝혔다. A씨는 지난 4월 5일 ‘은행 팀장’이라고 자신을 소개한 보이스피싱 조직원 B씨로부터 “저금리 대환 대출을 해주겠다”는 전화를 받았다. 상담을 받던 중 B씨는 ‘앱 설치가 필요하다’며 증권사 앱과 보이스피싱 방지 앱인 ‘시티즌 코난’으로 사칭한 악성앱 설치파일을 보냈다. A씨가 앱을 설치하고 대출 신청서를 내자 이번에는 기존에 대출을 받았던 저축은행 팀장을 사칭한 C씨에게 전화가 왔다. C씨는 “대환대출이 안되는 상품인데 타 은행에서 신청이 들어와 부정금융거래로 등록됐다. 처벌을 피하려면 대출금 3960만원을 상황하라”고 알려왔다. A씨는 전화를 끊고 사실 확인을 위해 금융감독원(1332), 경찰(112), 금융사 대표번호 등으로 전화를 했다. 그러나 악성앱으로 전화는 모두 보이스피싱 조직과 연결됐고 모두 “불법이다”는 답변을 했다. 의심이 든 A씨가 설치한 악성 앱을 설치하자 B씨로부터 “다시 설치해야 한다”는 전화가 왔다. A씨는 결국 동료 휴대전화로 금융감독원에 전화해 보이스피싱임을 확인하고 C씨에 연락해 현금 수거책과 만날 약속을 잡았다. A씨는 약속 장소를 출구가 한 곳 뿐인 주차장으로 정하고 현장에 나온 수거책을 확인한 뒤 112에 신고, 시간을 끌며 경찰 출동을 기다려 수거책 D씨 검거에 기여했다. 여주경찰서는 A씨를 ‘피싱지킴이’로 선정하고 표창장을 수여했다. A씨는 “저들이 악성 앱을 통해 나의 대출 정보와 계좌번호 등을 모두 파악한 상태였고, 어디에 전화를 거는지와 앱 삭제 여부까지 파악하는 듯 했다”며 “피해를 줄이기 위해선 열 번을 의심해도 부족하지 않다”고 밝혔다. 경찰 관계자는 “누구든지 작은 관심을 가진다면 범죄 피해를 예방할 수 있다”며 “악성 앱으로 인한 피해가 의심된다면 ‘시티즌 코난’ 앱을 설치해 악성코드 유무를 확인하는 것도 좋은 습관”이라고 말했다.
  • “시험지 유출 학생, 10차례 이상 교무실 침입…보안시스템 작동無”

    “시험지 유출 학생, 10차례 이상 교무실 침입…보안시스템 작동無”

    광주 대동고 2학년 학생 2명이 10여 차례에 걸쳐 교무실을 침입해 시험지와 답안지를 빼돌린 것으로 드러났다. 1일 광주 서부경찰서에 따르면 광주 대동고 시험지·답안지 유출사건과 관련, 부정 시험을 치른 혐의(업무방해·건조물 침입)로 대동고 2학년 A군(17)과 B군(17)을 불구속 입건해 수사를 진행 중이다. A군 등 2명은 중간·기말고사가 치러지기 전인 올해 3월 중순부터 7월초까지 10차례에 걸쳐 2층 본 교무실과 4층 2학년 교무실, 학교 별관 등에 침입했다. 경찰은 이들이 10~15대의 교사 노트북을 해킹한 것으로 추정했다. 교사들의 노트북에 접근한 이들은 악성코드를 심는 방식으로 2학년 1학기 기말고사에 출제될 총 9과목의 시험지와 답안지를 빼돌렸다. 앞선 중간고사 과정에서도 총 7과목의 시험지 등을 유출했다. 대동고는 올해 1월 중순쯤 공간 재배치 공사를 진행했고 이 과정에서 보안 시스템 운영을 중단했다. 경찰은 해당 공사가 끝난 이후로도 보안 시스템을 작동시키지 않아 학생들의 무단 침입이 별도로 제지하지 못한 것으로 조사했다. 이들이 침입할 당시 학교 내부에는 경비원들이 근무를 서고 있었으나 외부인의 침입을 발견하지 못했다고 진술했다. 경찰은 이들에 대한 여죄를 수사하고 정보통신망법 위반 혐의 적용을 검토할 방침이다.
  • 고교생이 심은 악성코드에 뚫린 ‘시험 출제자 노트북’

    고교생이 심은 악성코드에 뚫린 ‘시험 출제자 노트북’

    해킹으로 시험 문제 빼돌려철저한 침입 계획쓰레기 버려 적발고등학교 2학년생들이 해킹으로 내신 시험 문제를 빼돌린 사건이 발생했다. 원하는 대학에 진학하기 위해 수단과 방법을 가리지 않은 고등학생들에게 학교 측 보안은 허무하게 뚫린 것으로 드러났다. 광주 서부경찰서는 27일 수사 진행 상황을 일부 공개했다. 2학년 동급생인 A군과 B군이 교사 노트북에서 시험문제와 답을 빼낼 생각을 한 것은 지난 1월이다. 노트북에 몰래 심어 놓으면 내부 정보를 빼낼 수 있는 악성코드가 있다고 공유한 이들은 시험 문답을 빼내기로 마음먹고 계획을 세웠다. 프로그래밍에 능한 A군이 학교에서 배운 코딩이나 인터넷에서 배운 해킹 수법으로 악성코드를 편집했다. 몰래 노트북에 설치하면 주기적으로 화면을 캡처해 저장하는 프로그램을 만드는 데에 성공한 A군과 B군은 이 악성코드를 시험문제를 출제하는 교사 노트북에 미리 설치하려고 마음먹었다. ● 잠금해제된 창문으로 침입 일단 학교 내 보안시설을 피해 교사들의 노트북이 있는 교무실에 몰래 들어가야 했다. 학내에 설치된 CCTV는 교무실을 비추지 않고 있었고, 사설 보안업체 경보시설도 설치되어 있지 않거나 아이들이 몰래 침입해도 작동하지 않았다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문으로 교무실에 침입한 것으로 조사됐다. 교무실 창문도 제대로 잠겨 있지 않아 학생들은 4층 난간을 타거나, 지상에서 배수관을 잡고 올라 4층과 2층에 각각 위치한 교무실에 진입할 수 있었다. ● 고등학생 해킹에 뚫린 전산 보안 전산 보안도 고등학생 해킹 실력에 간단히 뚫렸다. 교사들은 시험 출제 기간 노트북 화면을 지속해서 캡처해 저장하는 악성코드가 심어져 있음에도 알아채지 못했다. 시험 출제가 끝나면 학생들은 다시 교무실에 침입해 USB에 노트북 깊숙한 곳에 저장된 시험 문제 출제 화면 캡처 파일을 빼내고, 악성파일도 흔적 없이 지우고 나왔다. 학사일정도 고스란히 학생들에게 노출된 것으로 드러났다. A군과 B군은 교사들이 시험문제 제출 마감 시기를 정확히 미리 알고, 시험 출제 기한 전 악성코드를 심었고 출제가 끝나면 파일을 수거했다.● 답 적은 쪽지 발견돼 덜미 A군과 B군의 범행은 허술하게 시험을 치르다가 적발됐다. 답을 다 외우지 못한 B군이 정답을 쪽지에 적어가 시험을 치르고 쓰레기통에 답이 적힌 쪽지를 찢어 버렸다가 이를 본 같은 반 친구의 의심을 받아 전말이 드러났다. 경찰은 지난 11∼13일 치러진 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고를 받고 수사에 착수했다. ● 범행 학생 두 명, 퇴학 가능성 이날 시 교육청에 따르면 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정한다. 교무실에 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 시 교육청 관계자는 “학생들의 범죄행위가 심각해 퇴학 조치가 이뤄질 것”이라며 “해당 학생이 학교 징계에 불복해 시 교육청에 재심을 청구하는 절차가 있긴 하지만, 현재로선 어렵지 않을까 생각한다”고 밝혔다. 퇴학이 결정되면 해당 학생들은 최종 학력이 중졸이 되고, 대학에 진학하려면 고졸 검정고시에 응시, 합격해야 한다. ● “0점 처리하면 다른 학생에게 피해 안 가” 학교 측은 재시험은 치르지 않을 계획이다. 광주시교육청 관계자는 이날 “범행을 저지른 2학년 학생 2명의 중간고사와 기말고사 해당 과목 점수를 0점 처리하면 다른 학생들의 피해가 발생하지 않는다”며 “재시험을 치르지 않아도 된다”고 말했다. 이 관계자는 “중간고사 성적이 나이스(교육행정정보시스템)에 탑재돼 있긴 하지만, 1학기 성적은 중간고사 성적, 기말고사 성적, 지필평가가 반영돼 등급이 매겨져 대입 전형에 활용되는 학교생활기록부에 반영된다”며 “이번 사건으로 불이익을 받거나 선의의 피해를 보는 학생은 없을 것”이라고 설명했다.
  • 대동고 고교생, 중간고사 때도 시험문제 빼돌렸다

    광주 대동고등학교에서 기말고사 답안지 유출 사건이 발생해 경찰이 교무실에 침입한 재학생 2명을 잇달아 피의자로 입건한 가운데, 시험지 유출 고교생들이 중간고사 때도 시험문제를 빼돌린 것으로 알려졌다. 27일 광주 서부경찰서에 다르면 교무실 내 출제 교사 노트북 여러 대에 악성 코드를 심어 시험 답안을 빼낸 혐의(업무방해·건조물침입 등)를 받는 광주 대동고 2학년생 A 군과 B 군의 추가 범행을 확인했다고 밝혔다. 이들 학생은 올해 4월 중순부터 6월 말 사이 밤 시간대 광주 서구 대동고 2·4층 교무실에 열린 수 차례 침입, 과목별 출제 교사 노트북 여러 대에서 중간·기말고사 시험지 등을 빼내 성적 평가 업무를 방해한 혐의다. 경찰은 A·B군 등이 당초 알려진 기말고사 외에도 1학기 중간고사에서도 비슷한 범행을 한 정황을 확인했다. 이들은 지난 11~13일 치러진 기말고사에서 5과목의 시험지와 답안지를 모두 빼냈고 4과목의 경우 시험·답안지의 일부를 빼낸 혐의를 받고 있다. 경찰은 추가 범행 여부와 공범 여부를 추궁하는 등 정확한 사건 경위를 조사 중이다. 한편 A 군과 B 군은 퇴학 조치될 것으로 알려졌다. 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정할 것으로 알려졌다. 교무실에 몰래 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 경찰은 “컴퓨터를 잘 다룰 줄 아는 B군이 악성 코드를 직접 변형해 만들고 노트북 접속 보안을 무력화한 것으로 보인다”며 “2학년 1학기 중간·기말고사 과목 중 영어를 제외한 각기 7개 과목 답안을 빼내 부정 응시한 것으로 확인됐다”라고 밝혔다. 광주 서미애 기자
  • ‘교사 노트북에 악성코드’…시험지 유출 고교생들, 퇴학 될 듯

    ‘교사 노트북에 악성코드’…시험지 유출 고교생들, 퇴학 될 듯

    특정 과목 노리고 교무실 침입교사 컴퓨터 해킹학교 “시험 다시 치를 필요는 없어”한밤중 교무실에 침입해 교사 노트북을 해킹해 중간고사에 이어 기말고사 시험지와 답안지 등을 빼돌려 충격을 주고 있는 광주 대동고등학교 2학년 학생 두 명에 대해 퇴학 조치가 내려질 것으로 알려졌다. 27일 시 교육청에 따르면 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정한다. ● “학생들 범죄 행위 심각” 교무실에 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 시 교육청 관계자는 “학생들의 범죄행위가 심각해 퇴학 조치가 이뤄질 것”이라며 “해당 학생이 학교 징계에 불복해 시 교육청에 재심을 청구하는 절차가 있긴 하지만, 현재로선 어렵지 않을까 생각한다”고 밝혔다. 퇴학이 결정되면 해당 학생들은 최종 학력이 중졸이 되고, 대학에 진학하려면 고졸 검정고시에 응시, 합격해야 한다.● 악성 프로그램 설치 앞서 광주 서부경찰서는 전날 교무실에 침입한 학생 두 명을 업무방해·건조물침입 등의 혐의로 입건해 범행 자백을 받았다고 밝혔다. 이들은 특정 과목을 노리고 늦은 밤 교무실에 침입해 악성 프로그램으로 교사들의 컴퓨터를 해킹했다. 경찰에 따르면 A군 등은 최근 기말고사를 앞둔 출제 시기 교무실에 침입해 교사들의 컴퓨터에 악성 프로그램을 설치하고 화면 내용을 회수하는 수법으로 시험 문제를 빼돌린 혐의를 받는다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문으로 교무실에 침입한 것으로 조사됐다. ● 특정 과목에 같은 방법 써 지구과학, 한국사, 수학Ⅱ, 생명과학 등 네 과목의 출제 자료를 컴퓨터에서 회수할 때도 같은 방법을 이용했다. 이 악성 프로그램은 입건된 학생 중 한 명이 제작했다. 경찰은 지난 11∼13일 치러진 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고를 받고 수사에 착수했다. 경찰은 A군 주거지에서 증거물을 확보하고 자백을 받아 동급생 1명을 공범으로 추가 입건했다. 경찰은 이들이 범행을 인정했으며 해당 교사 노트북에서 악성 코드가 발견됐다고 전했다.● 학교 측 “재시험 없다” 학교 측은 재시험은 치르지 않을 계획이다. 광주시교육청 관계자는 이날 “범행을 저지른 2학년 학생 2명의 중간고사와 기말고사 해당 과목 점수를 0점 처리하면 다른 학생들의 피해가 발생하지 않는다”며 “재시험을 치르지 않아도 된다”고 말했다. 이 관계자는 “중간고사 성적이 나이스(교육행정정보시스템)에 탑재돼 있긴 하지만, 1학기 성적은 중간고사 성적, 기말고사 성적, 지필평가가 반영돼 등급이 매겨져 대입 전형에 활용되는 학교생활기록부에 반영된다”며 “이번 사건으로 불이익을 받거나 선의의 피해를 보는 학생은 없을 것”이라고 설명했다. 범행을 저지른 두 명 중 한 명의 수학 성적은 2학년 1학기 중간고사 70점대, 기말고사 100점이다. 대동고 2학년 전체 학생은 180여명으로 1등급은 과목에 따라 7∼8명가량이다.
  • 광주대동고 기말고사 답안 유출 수사

    광주 대동고등학교에서 발생한 기말고사 답안 유출 사건을 수사 중인 경찰이 교무실에 침입한 학생 2명으로부터 범행 자백을 받아냈다. 26일 광주 서부경찰서에 따르면 교무실에 침입해 출제 교사 노트북 여러 대에 악성 코드를 심은 혐의(업무방해·건조물침입 등)로 고등학교 2학년생 A군 등 2명을 입건해 조사하고 있다. A군 등은 최근 기말고사를 앞둔 출제 시기 교무실에 침입, 교사들 컴퓨터에 악성 프로그램을 설치하고 화면 내용을 회수하는 수법으로 시험 문제를 빼돌린 혐의를 받는다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문을 통해 교무실에 침입한 것으로 조사됐다. 실제로 이들은 이 같은 수법으로 빼돌린 시험지로 지난 11일부터 사흘간 진행된 기말고사에서 미리 풀어본 답안을 외워 응시한 것으로 확인됐다. 지구과학, 한국사, 수학 Ⅱ, 생명과학 등 4과목의 출제 자료를 컴퓨터에서 회수할 때도 같은 방법을 이용했다. 경찰은 지난 11∼13일 치러진 대동고 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고로 수사에 착수했다. 경찰은 A군 주거지에서 증거물을 확보하고 자백을 받아 동급생 1명을 공범으로 추가 입건했다. 경찰은 이들이 범행 일체를 순순히 인정하고 있으며, 해당 교사 노트북에서 실제 악성코드가 발견됐다고 전했다. 경찰은 “현재로서는 일각에서 제기한 다른 공범과의 연루 가능성을 배제할 수는 없으나 정황상 A군 등 2명의 범행 가능성이 유력해보인다”며 “구체적인 침입 경위와 유출 범위 등은 후속 수사를 통해 규명할 계획이다”라고 밝혔다.
  • ‘광주 고교 시험지 유출’ 학생 자백 “교사 노트북에 악성코드 심어”

    ‘광주 고교 시험지 유출’ 학생 자백 “교사 노트북에 악성코드 심어”

    광주 모 고교 답안지 유출 의혹이 사실로 드러났다. 26일 광주 서부경찰서에 따르면 광주 모 고교 답안지 유출 사건을 수사 중인 경찰은 부정 시험 의혹을 받는 A군(16)과 또다른 학생 B군(16)을 업무방해 혐의로 불구속 입건했다. 학생들이 기말고사 시험과 관련 부정 시험 의혹을 제기한 지 8일 만이다. 이들은 답안지를 사전에 몰래 가로채 지난 11~13일 해당 학교에서 치러진 시험에서 부정 시험을 치른 혐의를 받고 있다. 경찰 조사에서 이들은 “교사들의 개인 노트북에 악성코드를 심어 답안지와 시험지를 유출했다”고 진술했다. 조사결과 이 학생들은 지난달 말 교무실에 무단으로 들어가 악성코드가 설치된 저장장치를 컴퓨터에 설치, 이같은 범행을 저지른 것으로 드러났다. 경찰은 추가적인 공범 여부와 중간고사에서도 이같은 일이 벌어졌는지 등을 구체적으로 수사하고 있다. 앞서 25일 광주광역시교육청과 경찰 등에 따르면, 지난 11~13일 광주 서구 한 고교에서 치러진 2학년 1학기 기말고사 당시 한 학생이 답안지로 추정되는 쪽지를 이용해 시험을 치렀다는 학생들의 주장이 제기됐다. 학생들은 시험이 끝난 뒤 해당 학생이 잘게 찢어 쓰레기통에 버린 쪽지 내용과 답안이 일치했다고 주장했다.
  • 서울대병원 개인정보 추가 유출…생년월일·검사결과 줄줄이

    서울대병원 개인정보 추가 유출…생년월일·검사결과 줄줄이

    해킹으로 환자 개인정보가 줄줄이 샜던 서울대병원에서 추가 피해가 더 있었던 것으로 확인됐다. 서울대병원은 최근 환자들에게 2021년 6월 악성코드 감염을 통해 발생했던 사이버 공격에 대한 수사 과정에서 일부 환자 정보의 유출 정황이 추가로 확인된 사실을 알렸다고 13일 밝혔다. 서울대병원은 “병원등록번호, 환자명, 생년월일, 성별, 나이, 진료과, 진단명, 검사일, 검사명, 검사 결과의 정보가 유출 가능성이 높은 것으로 추정하고 있다”면서도 “주민등록번호, 핸드폰 번호, 주소, 영상 검사나 사진 등의 검사 결과는 유출되지 않았다”고 설명했다. 이어 “유출 정황을 인지한 즉시 해당 IP와 불법 접속 경로를 차단하고 보안 조치를 완료했다”며 “현재까지 해당 정보가 외부에서 발견되거나 이용된 사례는 확인되지 않고 있다”고 덧붙였다. 서울대병원은 또 “개인정보보호와 관련해 불미스러운 일이 발생한 점 깊이 사과드리며 향후 유사한 사례가 발생하지 않도록 더욱 최선을 다하겠다”고 강조했다. 앞서 서울대병원은 지난해 7월 해킹으로 인한 개인정보 유출 정황이 드러나 경찰과 교육부, 보건복지부, 개인정보보호위원회에 신고한 바 있다.
  • 정부, IE 종료 관련 악성코드 모니터링… 보안 종합상황실 운영

    정부, IE 종료 관련 악성코드 모니터링… 보안 종합상황실 운영

    웹 브라우저 인터넷 익스플로러(IE)의 기술 지원이 지난 15일부로 종료됨에 따라 과학기술정보통신부와 한국인터넷진흥원(KISA)은 IE 취약점을 악용한 악성코드 유포를 집중 모니터링한다고 16일 밝혔다. 과기정통부와 KISA는 KISA 내에 IE 기술지원 종료 관련 보안 종합상황실을 설치·운영하고 악성코드 유포와 해킹 위험 노출 등에 적극 대응하기로 했다. 취약점을 악용한 사이버 공격이 있을 경우 통신사, 백신업체 등 관계기관과 협력한다는 계획이다. 마이크로소프트(MS)는 15일부로 IE에 대한 신규 보안 취약점 및 오류 개선을 지원하는 보안 업데이트 제공 등 기술 지원을 중단했다. 이에 과기정통부는 향후 IE를 지속 이용하는 경우 취약점 노출에 따른 침해 사고 발생 우려가 있다고 밝혔다. 웹 브라우저 이용상 보안 우려를 줄이기 위해서는 크롬, 에지, 사파리, 웨일 등 최신 웹 브라우저를 사용하고 최신 운영체제(OS) 보안 업데이트를 진행하는 것이 필요하다고 당부했다. 김정삼 과기정통부 정보보호네트워크정책관은 “그간 지속적인 안내를 통한 기술 지원 종료가 예고돼 있었음에도 불구하고, 여전히 인터넷 익스플로러 이용자도 있을 수 있는 만큼 취약점 발생 시 긴급 상황 전파 및 대응할 수 있도록 대응체계를 유지하겠다”고 강조했다.
  • 스마트공장 보안 점검부터 솔루션까지… 정부, ‘찾아가는’ 서비스 개시

    스마트공장 보안 점검부터 솔루션까지… 정부, ‘찾아가는’ 서비스 개시

    스마트공장의 보안 강화를 위해 정부가 현장에서 보안 상황을 점검하고 개선점을 제시하는 ‘찾아가는 보안리빙랩’ 서비스를 시작한다. 과학기술정보통신부는 한국인터넷진흥원과 함께 스마트공장 제조·운영 설비에서 발생하는 융합 보안 문제를 해결하기 위해 ‘찾아가는 보안리빙랩’을 처음 시행한다고 1일 밝혔다. 과기정통부는 이달부터 현장 점검을 추진한다. 스마트공장은 전 생산 과정에서 사물인터넷(IoT)과 인공지능(AI), 5G 등 정보통신기술(ICT)을 활용한다. 이에 스마트공장에서 랜섬웨어와 악성코드, 해킹 등 사이버 침해가 발생할 경우 생산 공정 정보가 유출되거나 생산 중단 또는 테러가 발생할 수 있어 매출 손실과 소비자 인명 피해 등이 우려되는 상황이다. 과기정통부는 지난 3월 스마트공장 보안 컨설팅 수요를 조사, 스마트공장 71곳을 대상으로 선정했다. 71곳에는 자체 보안 점검 및 조치를 위한 보안모델을 배포할 계획이다. 이 중에서 스마트공장별로 기술 수준과 보유 자료 등을 고려해 공장 5곳을 선별, 보안 컨설팅과 상세 점검으로 최적의 보안솔루션을 발굴해 맞춤형 보안서비스를 묶음으로 제공한다. 또 현장 방문을 희망한 공장 15곳에 제어설비의 보안성 점검 서비스를 제공한다. 보안성 점검 후 기술 지원이 시급하다고 판단되는 공장에는 민간 보안 서비스와 솔루션을 제공하고 스마트공장으로 적용을 활성화시킬 예정이다. 김정삼 과기정통부 정보보호네트워크정책관은 “스마트공장 운용 시 해킹 공격을 대비해 보안 조치를 강구하면서 보안 대응에 어려움이 있다면, 기업 자산 보호와 국민 안전을 위해 보안리빙랩을 찾아와 줄 것을 당부드린다”고 말했다.
  • 삼성전자·SKT, 보이스피싱 차단 총력

    삼성전자·SKT, 보이스피싱 차단 총력

    삼성전자와 SK텔레콤이 날로 진화하는 보이스피싱 범죄를 차단하기 위해 보안 기술을 고도화하고 있다. 스마트폰 제조사인 삼성전자는 보이스피싱 범죄 준비 단계인 ‘폰 감염’을 원천 차단하는 데 나섰고, 통신사인 SK텔레콤은 범죄 실행 단계인 ‘전화 발신’을 제한하는 데 힘을 쏟고 있다. 삼성전자가 18일 공개한 스마트폰 보안 솔루션은 사용자 모르게 스마트폰에 설치되는 악성 애플리케이션(앱)을 감지하고 차단하는 데 방점을 뒀다. 이는 최근 보이스피싱 유형이 가족·지인·수사기관 사칭을 넘어 스마트폰에 악성 앱을 심어 사용자의 통화 기록과 주소록, 문자 메시지 등 개인정보를 탈취해 범죄에 악용하는 수법으로 변하고 있기 때문이다. 보안기업 안랩이 올해 1분기에 가장 많이 탐지된 악성 앱을 분석한 결과 보이스피싱에 사용되는 ‘안드로이드-트로이목마/카이시’ 앱(22.3%)이 가장 많은 것으로 나타났다. 삼성전자는 악성 앱으로부터 스마트폰을 보호하기 위해 공식 앱스토어 등 공인된 경로가 아닌 방식으로 설치되는 앱은 악성코드 여부를 사전에 감지하고, 보이스피싱에 악용된 이력이 확인된 앱은 설치를 차단하는 등 보안 기술을 더욱 강화했다. 출처가 확인되지 않은 앱을 내려받을 경우에도 경고 또는 차단 알림을 제공한다. 올해 상반기 중 갤럭시 S21과 S22 시리즈 사용자를 대상으로 보안기능 업데이트를 제공하며 적용 대상을 순차적으로 확대할 방침이다. 지난해 3월부터 서울경찰청과 협력해 ‘보이스피싱 번호 차단 서비스’를 운영하고 있는 SK텔레콤은 1년간 보이스피싱 시도를 1만 5737회 차단한 것으로 집계됐다. 이를 통해 예방한 피해금액은 2285억원에 달하는 것으로 추산된다. SK텔레콤은 경찰에 피해신고가 접수됐거나 ‘범죄 시도 번호’로 평가된 전화번호는 자사 통신망을 이용하는 고객에게 발신을 차단하고 있다.
  • “엄마, 액정 깨졌는데”...피싱 걸러내는 삼성·SKT

    “엄마, 액정 깨졌는데”...피싱 걸러내는 삼성·SKT

    삼성전자와 SK텔레콤이 날로 진화하는 보이스피싱 범죄 차단을 위해 각자의 영역에서 보안 기술을 고도화하고 있다. 스마트폰 제조사인 삼성전자는 보이스피싱 범죄 준비 단계인 ‘폰 감염’ 단계 원천 차단에 나섰고, 통신사인 SK텔레콤은 범죄 실행 단계인 ‘전화 발신’ 제한에 힘을 쏟고 있다.삼성전자가 18일 공개한 스마트폰 보안 솔루션은 사용자 모르게 스마트폰에 설치되는 악성 애플리케이션(앱) 감지 및 차단에 방점을 뒀다. 이는 최근 보이스피싱 유형이 가족·지인·수사기관 사칭을 넘어 스마트폰에 악성 앱을 심어 사용자의 통화 기록과 주소록, 문자 메시지 등 개인정보를 탈취해 범죄에 악용하는 수법으로 변하고 있기 때문이다. 보안기업 안랩이 올해 1분기에 가장 많이 탐지된 악성 앱을 분석한 결과 보이스피싱에 사용되는 ‘안드로이드-트로이목마/카이시’ 앱(22.3%)이 가장 많았다. 삼성전자는 악성 앱으로부터 스마트폰을 보호하기 위해 공식 앱스토어 등 공인된 경로가 아닌 방식으로 설치되는 앱은 악성코드 여부를 사전에 감지하고, 보이스피싱에 악용된 이력이 확인된 앱은 설치를 차단하는 등 보안 기술을 더욱 강화했다. 출처가 확인되지 않은 앱을 내려받을 경우에도 경고 또는 차단 알림을 제공한다. 올해 상반기 중 갤럭시 S21과 S22 시리즈 사용자를 대상으로 보안기능 업데이트를 제공하며 순차적으로 원(One) UI 4.1 이상이 적용된 국내 모든 갤럭시 스마트폰으로 대상을 확대할 예정이다. 삼성전자 MX사업부 시큐리티팀 신승원 상무는 “보이스피싱을 유도하는 악성 앱은 개인정보 유출뿐만 아니라 전화 가로채기에 활용되는 등 더욱 지능화된 형태로 진화하고 있다”라면서 “보안 위협을 최소화해 사용자들이 안심하고 갤럭시 기기를 사용할 수 있도록 최선을 다할 것”이라고 말했다. 지난해 3월부터 서울경찰청과 협력해 ‘보이스피싱 번호차단 서비스’를 운영하고 있는 SK텔레콤은 1년간 보이스피싱 시도를 1만 5737회 차단한 것으로 집계됐다. 이를 통해 예방한 피해금액은 2285억원에 달하는 것으로 추산된다.SK텔레콤은 경찰에 피해신고가 접수됐거나 ‘피싱 시도 번호’로 평가된 전화번호는 자사 통신망을 이용하는 고객에게 발신을 차단하고 있다. 아울러 T전화에 스팸이나 보이스피싱 신고가 많은 번호를 자동으로 차단해주는 악성 스팸 자동 차단 기능과 안심벨소리 기능을 통해 스팸전화와 보이스피싱 전화를 고객에게 안내하고 있다. 고위험 번호로 오는 전화에 대해 자동으로 통화를 녹음해 주는 안심녹음 기능과 스팸 및 스미싱 문자에 대응하기 위한 딥러닝 기반 지능형 차단시스템도 운영하고 있다.
  • 국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    국내 최대 기업 보안 뚫고 돈 갈취하는 해커들 기승

    과기부 “기업 이미지 타격 우려, 신고 못 해”사고 유형, 악성코드 감염 38%로 1위 차지“기업 IT 예산의 10~15%를 사이버 보안에”전 세계 렌섬웨어 피해 금액 6년 새 25배 증가삼성전자와 LG전자, 현대삼호중공업 등 국내 최대 기업에 해킹 사고가 연이어 터진 가운데 악성코드 감염 이후 금전을 갈취하는 랜섬웨어 공격도 계속해서 늘어나고 있다. 24일 과학기술정보통신부(과기부)에 따르면 올해 1분기 기준 랜섬웨어 해킹 피해 신고건수는 63건으로 2020년(21건)보다 3배나 늘었다. 지난해 동분기(35건)보다도 2배 가까이 늘어 매년 증가 추세다. 지난해 말 기준(223건)으로 보면 2020년(127건) 대비 76% 급증했다. 과기부 정보통신정책실 관계자는 “기업 이미지 타격 등의 이유로 신고를 꺼리는 사람들이 많기 때문에 실제 피해는 이것보다 훨씬 크다고 보면 된다”고 말했다. 랜섬웨어란 몸값(Ransom)과 소프트웨어(Software)의 합성어로 악성 프로그램을 사용해 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 공격이다. 악성코드 감염 사고는 대부분 대기업, 금융, 의료 등 자금 능력이 있는 회사를 공격해 금전을 갈취하려는 목적으로 발생한다. 최근 랜섬웨어 공격은 더 지능화되고 다양한 형태로 나타나는데, 탈취한 개인정보나 기밀정보를 외부에 공개하겠다고 협박해 금전을 요구하기도 한다. ●사이버 침해 사고 유형 6개…악성코드 감염 1위·개인정보유출 3위 실제로 SK쉴더스의 ‘2022 보안 위협 전망 보고서’에 따르면 지난해 침해 사고 유형별 발생 빈도 가운데 ‘악성코드 감염’이 38%로 제일 심각하다. 이어 ‘공급망 공격(21%)’, ‘개인정보 유출(15%)’, ‘시스템 장악(12%)’, ‘기밀 자료 유출(11%)’ ‘디페이스(홈페이지 변조·3%)’ 순으로 많았다. 국내에서도 지난 1월 현대삼호중공업이 악성코드(하이브)에 감염되면서 전산망과 인터넷, 사내 네트워크 등이 마비됐다. 랜섬웨어 공격을 감행한 해커는 이메일 주소만 남겨둔 채 별도의 요구사항을 전달하지 않았지만, 복구 과정에서 연락이 오면 금액을 제시했을 것으로 추정됐다.이 외에도 지난달에는 해커집단 랩서스(Lapsus$)가 삼성전자의 반도체 설계 소스와 LG전자 임직원의 계정정보를 유출해 주목받았다. 데이터 분석 전문기업 에스투더블유랩(S2W)은 지난해부터 활동을 시작한 랩서스가 대기업의 강력한 보안 시스템의 허점을 파고들어 데이터를 빼낸 실력자들로 구성된 집단이라며 이들의 가장 큰 목적은 금전적 이득으로 추정된다고 밝힌 바 있다. 과기부와 한국인터넷진흥원(KISA) 등 업계 관계자는 “최근 삼성전자와 LG전자 해킹 사건은 기존 악성코드를 감염시켜 접근한 랜섬웨어 공격은 아니지만, 범죄적 관점에서 보면 (해커집단 특성상) 정보 유출을 빌미로 돈을 요구하는 게 랜섬웨어 공격과 유사하다고 볼 수 있다”고 말했다. 지난달 랩서스는 삼성전자와 LG전자 이외에도 해외 기업 엔비디아, 마이크로소프트 등을 해킹하는데 이어 미국 2위 통신사인 T모바일 시스템에 침투해 진행 중인 프로젝트와 관련한 소스코드를 훔쳤다고 23일(현지시간) 미국 IT 전문매체 더버지는 보도했다. T모바일은 해킹사고로 고객정보 등 민감한 데이터는 유출되지 않았다고 밝힌 상태다. ●전 세계 랜섬웨어 피해 금액 지난해 7486억원에 달해 전 세계적으로 사이버 공격에 따른 피해 금액도 커지고 있다. 블록체인 데이터 플랫폼 기업 체이널리시스에 따르면 지난해 전 세계 랜섬웨어 피해액만 6억 200만달러(약 7486억원)로 6년 전인 2016년(2400만 달러)보다 25배 넘게 증가했다. 지난해 최대 피해액을 기록한 랜섬웨어인 콘티(Conti)는 피해자들로부터 1억 8000만 달러 이상을 갈취했다.조용민 신한금융투자 연구원은 사이버 보안 관련 보고서에서 “올해 기업 성장을 위협할 최대 위험은 사이버 공격”이라며 “해커에게 지불해야 하는 비용과 시스템 복원에 걸리는 시간, 기업 평판, 주가 급락 등 다방면으로 피해가 발생하기 때문”이라고 말했다. 이어 “국제적으로 지난해 사이버 보안을 강화하기 위한 지출이 12% 증가했지만 FBI(미 연방수사국)에 보고된 사이버 범죄 피해 규모는 전년 대비 64% 증가했다”며 “사이버 보안 투자 확대를 위해 기업은 사내 IT 예산의 10~15%를 사이버 보안에 배정해야 한다”고 말했다.
  • 북한 지난해 암호화폐 4억 달러 ‘해킹 절도’

    북한 지난해 암호화폐 4억 달러 ‘해킹 절도’

    북한이 지난해 최소 7차례 가상자산(암호화폐) 거래소 및 투자회사들을 상대로 사이버 공격을 가해 4억 달러(약 4880억원) 상당을 훔치는 등 국제사회의 대북제재를 회피한 것으로 나타났다. 유엔 안전보장이사회 산하 대북제재위원회에 따르면 지난달 31일(현지시간) 전문가패널은 “금융기관과 암호화폐 회사 및 거래소를 지속적으로 겨냥한 북한 연계 해커들에 대한 정보를 제공받았다”며 관련 보고서를 공개했다. 보고서에 따르면 블록체인 분석업체인 체이널리시스는 북한과 연계된 해커들이 지난해 암호화폐 거래소와 투자회사 등을 대상으로 최소 7건의 사이버공격을 감행해 이런 피해를 발생시킨 것으로 추정했다. 해커들은 피싱 유인, 암호 악용, 악성코드 등을 활용해 인터넷에 연결된 암호화폐 지갑에서 북한이 통제하는 주소로 자금을 빼돌렸고, 암호화폐는 현금화를 위해 세심한 자금세탁 과정을 거쳤다고 설명했다. 사이버공격은 ‘라자루스’, ‘김수키’ 등 북한 정찰총국과 연계된 것으로 알려진 해킹조직과 관련이 있는 것으로 전해졌다. 전문가패널은 “암호화폐 자산에 대한 사이버공격은 여전히 북한의 중요한 수익원”이라고 지적했다. 외교부 관계자는 “대북제재 결의가 충실히 이행될 수 있도록 국내 유관기관 및 국제사회와 긴밀히 협력하고 소통하겠다”고 했다.
  • [속보] “中, 우크라에 수천 건 사이버 공격”…역시 러시아와 한패?

    [속보] “中, 우크라에 수천 건 사이버 공격”…역시 러시아와 한패?

    러시아가 우크라이나를 침공으로 민간인 피해가 속출하는 가운데, 중국이 러시아에 앞서 우크라이나군에 사이버 공격을 감행했다는 의혹이 제기됐다. 영국 더타임스, 가디언 등 현지 언론의 1일(현지시간) 보도에 따르면, 영국 국가사이버보안센터는 중국은 러시아가 우크라이나를 침공하기 직전 우크라이나 주요 정부 부처의 웹사이트 수백 곳을 해킹하려 했다는 정황을 포착했다고 밝혔다. 이러한 주장을 내놓은 우크라이나 보안국(SBU)은 “중국의 해킹 시도는 2022 베이징동계올림픽이 끝나기 전에 시작됐고, 러시아가 우크라이나를 침공하기 하루 전인 2월 23일 정점에 달했다”고 주장했다.이어 “중국의 해킹 공격 대상에는 우크라이나 국경 수비대와 국방부, 국립 은행, 철도국 등이 포함돼 있으며, 이러한 시도는 국가 기밀 자료를 훔치고 국방 및 민간기반시설을 차단하기 위함이었다”고 덧붙였다. 영국 국가사이버보안센터는 중국 정부가 우크라이나 국방부를 포함해 600개 이상의 웹사이트를 대상으로 수천 건의 해킹을 시도한 것으로 보고 조사에 착수했다. 영국 정부 대변인은 “국가사이버보안센터가 국제 파트너들과 함께 (중국의) 이러한 혐의를 조사하고 있다”고 밝혔다. 러시아의 '하이브리드 전쟁'에 중국이 도움 줬나  러시아의 우크라이나 침공은 일명 ‘하이브리드 전쟁’의 대표 사례가 됐다. 즉 군사적 분쟁 외에도, 사이버 공격이나 가짜 뉴스 등을 활용한 심리전 등 여러 형태의 공세가 결합된 전쟁이라는 의미다. 실제로 우크라이나는 올 1~2월, 4차례에 걸쳐 대규모 사이버 공격을 받았다. 정부 전산망에 악성코드가 심어져 있거나, 금융기관에 대규모 분산서비스거부(디도스) 공격이 벌어지기도 했다. 만약 우크라이나 보안국의 이번 주장이 사실로 밝혀진다면, 중국은 우크라이나를 초토화하고 무고한 이들의 목숨을 빼앗은 러시아의 전쟁에 직접적인 도움을 준 셈이다. 중, 표면적으로만 중립…대러 제재 동참하지 않아 중국 정부는 블라디미르 푸틴 러시아 대통령이 우크라이나를 침공한 것에 대해 국제사회의 뜻을 모으는 자리에서, 러시아를 향한 비난을 거부한 바 있다. 표면적으로는 러시아-우크라이나 사태에 대해 중립적인 입장을 취해왔지만, 러시아가 우크라이나를 ‘침공’했다는 표현도 거부하며 서방 국가들의 대러 제재에 참여하지 않고 있다. 이에 서방 국가들은 중국이 러시아의 군사작전 지원에 나설 가능성을 우려하고 있다. 영국 BBC는 서방 당국 관계자들이 러시아가 경제적 제재 타격 완화를 위해 중국에 군사적 지원 등을 요청했다고 믿고 있다고 보도했다. 조 바이든 미국 대통령은 지난달 24일 “우크라이나를 침공한 러시아를 주요20개국(G20)에서 퇴출해야 한다”면서 “러시아가 화학무기를 사용한다면 대응할 것이며, 중국도 러시아에 군사 지원을 할 경우 대가를 치르게 할 것”이라고 강조했다.
  • 러 손절하는 빅테크… 구글 뉴스 막고, 애플은 판매 중단

    러 손절하는 빅테크… 구글 뉴스 막고, 애플은 판매 중단

    작전 우려에 ‘실시간 도로’ 차단MS, 우크라 악성코드 침투 막아나이키도 “배송 안 해” 판매 중단테슬라·에어비앤비 난민들 도와러 가스관 ‘노르트스트림2’ 파산미국을 중심으로 한 서구세계가 러시아에 대한 경제 제재 수위를 최대치로 끌어올리고 있는 가운데 글로벌 기업들도 잇따라 ‘반전 대열’에 동참하고 있다. 구글과 애플 등 빅테크 기업들은 러시아 정부의 선전·선동을 차단하고 이들의 노출도 최소화하고 있다. 테슬라와 에어비앤비는 우크라이나 난민들에게 무료로 서비스를 지원하며 러시아에 저항하고 있다. 2일 블룸버그통신 등에 따르면 알파벳은 ‘구글 뉴스’에서 러시아투데이(RT)와 스푸트니크뉴스 등 러시아 관영매체 서비스를 중단했다. 애플도 러시아를 제외한 전 세계 앱스토어에서 이들 매체를 내려받지 못하게 했다. 러시아 정부가 우크라이나 침공에 대한 가짜뉴스를 유포하고 있다는 판단에 따른 것이다. 구글과 애플은 우크라이나 실시간 도로 상황 서비스도 차단했다. 러시아의 군사 작전에 이 기능이 활용되는 것을 막기 위해서다.앞서 마이크로소프트(MS)는 러시아가 우크라이나를 침공하기 직전인 지난달 23일 신종 악성코드가 우크라이나 정부부처와 금융기관에 대규모로 침투하려던 사실을 파악하고 이를 대신 막아 줬다. 이 사건을 지켜본 앤 뉴버거 미 백악관 국가안보회의 부보좌관은 뉴욕타임스에 “MS가 2차 세계대전 때 포드자동차 같은 역할을 하고 있다”고 소개했다. 당시 포드는 자동차 생산라인을 탱크 조립라인으로 개조해 미군의 승리를 도왔다. 메타도 페이스북 알고리즘을 조정해 러시아 국영 언론 계정과 이들과 연계된 기사가 노출되지 않게 했다. 인스타그램과 트위터 역시 친러 계정들이 광고를 수익화하지 못하도록 관련 기능을 차단했다. 글로벌 기업들의 ‘참전’은 오프라인에서도 이어졌다. 이날 애플은 “러시아 내 제품 판매를 전면 중단한다. 폭력의 결과로 고통받는 이들과 함께하겠다”고 밝혔다. 나이키 역시 러시아 판매 중단을 선언하며 “고객에게 상품 배송을 보장할 수 없다”고 밝혔다. 테슬라는 우크라이나를 떠나는 시민들을 돕고자 국경 지역 인근 ‘슈퍼차저’(전기차 충전소)를 차종에 관계없이 무료로 개방했다. 숙박 공유업체 에어비앤비도 우크라이나 인근 국가의 숙소를 무료로 제공해 난민 10만명의 임시 거처를 마련했다. 서방국가의 대러 제재는 러시아 경제를 강하게 옥죄고 있다. 러시아와 독일을 잇는 천연가스 파이프 ‘노르트스트림2’가 최종 파산을 선언했다고 AFP통신이 보도했다. 회사 측은 “최근 지정학적 국면에 미국의 제재를 받게 돼 직원들과 계약 해지했다. 상당한 유감을 표한다”고 밝혔다. 최근 독일은 대러 제재 차원에서 노르트스트림2 승인 절차를 중단했고 미국도 운영사와 경영진을 제재하겠다고 발표했다. 이들 국가의 압박이 강해질수록 더 많은 러시아 회사들의 도산이 예상된다고 AFP는 내다봤다.
위로