찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-14
    검색기록 지우기
  • 검찰 수사
    2026-03-14
    검색기록 지우기
  • 싱하이밍
    2026-03-14
    검색기록 지우기
  • 김신욱
    2026-03-14
    검색기록 지우기
  • 가해자
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 18일 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려져 있다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치하는 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안패치를 개발하면서 이를 막아낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해달라”고 말했다.
  • USB 꽂는 순간 ‘펑’…에콰도르서 기자 상대 테러 미수 사건 [여기는 남미]

    USB 꽂는 순간 ‘펑’…에콰도르서 기자 상대 테러 미수 사건 [여기는 남미]

    중미 에콰도르에서 언론인들을 노린 폭탄테러 미수사건에 사용된 건 ‘USB킬러’였다. 하비에르 찬고 에콰도르 경찰 범죄수사과장은 “기자들에게 배달된 USB는 'USB킬러'라고 불리는 테러도구”라며 “러시아에서 개발돼 테러단체들이 사용하고 있다”고 밝혔다. USB는 원래 5V에서 작동하지만 USB킬러는 컴퓨터에 꽂는 순간 220V를 분출하며 폭발하도록 설계돼 있다고 한다. 찬고 과장은 “작동 원리를 보면 테러범들이 노린 건 기자들의 목숨이 아니라 기자들이 사용하는 컴퓨터였을 수도 있다”며 “컴퓨터에 저장돼 있는 파일들을 비교 분석하면 테러범들이 노린 게 무엇인지 파악할 수 있을지 모른다”고 말했다. 테러미수사건은 20일(현지시간) 에콰도르 수도 키토와 지방 대도시 과야킬에서 동시다발적으로 발생했다. 민영방송 에쿠아비사의 기자 레닌 아르티에다는 이날 과야킬 방송국에서 자신에게 발송된 우편물 1통을 받았다. 편지봉투에는 USB가 들어 있었다. USB에 무슨 파일이 담겼는지 알려주는 편지나 메모는 없었지만 기자의 본능은 USB를 컴퓨터에 꽂게 했다. 아르티에다는 “바이러스나 악성코드가 담겨있을 가능성을 간과한 건 아니지만 종종 중요한 제보가 이런 식으로 전달되는 일이 있어 내용을 확인하기로 헸던 것”이라고 말했다. 하지만 내용물은 바이러스나 악성코드보다 훨씬 위험했다. USB는 컴퓨터에 꽂자마자 펑하고 폭발했다. 경찰은 “다행히 컴퓨터와 약간의 거리가 있어 얼굴을 약간 다쳤고, 손은 움직이는 데 불편함이 있을 정도로 부상을 입었지만 다행히 중상은 아니었다”고 밝혔다. 폭탄 USB를 받은 기자는 아르티에다뿐 아니었다. 과야킬의 국영방송국 TC 텔레비전과 수도 키토에 있는 텔레아마조나스 방송국에서도 비슷한 사건이 발생했다. 검찰에 따르면 TC 텔레비전의 기자는 폭발물이 든 봉투를 받았고, 텔레아마조나스 방송의 기자는 USB를 받았다. 검찰 관계자는 “동일한 사건이 발생한 사실을 인지한 뒤 확인해 보니 에쿠아비사의 기자 아르티에다가 받은 것과 동일한 USB였다”고 말했다. 에콰도르에서 언론의 자유 운동을 펼치고 있는 비정부기구 푼다메디오는 범행 수법이 매우 흡사해 동일범 내지는 동일 테러조직의 소행으로 추정된다고 밝혔다. 기자 3명에게 발송한 봉투가 동일하고 주소와 수취인 성명을 적은 위치도 똑같아 이런 심증에 더욱 무게가 실린다고 푼다메디오는 설명했다. 현지 언론에 따르면 이날 에콰도르에서 폭발물이 든 봉투를 받은 기자는 1명 더 있었다. 경찰은 4번째 사건을 부인하지 않았지만 수사가 진행 중이라는 이유로 확인을 거부했다.경찰은 사건 발생 직후 범행에 사용된 USB에 군용 폭발물 RDX가 들어 있었던 같다고 밝힌 바 있다. 
  • 갑자기 날아온 ‘협의이혼’ 신청서, 당신은 열어보겠습니까?

    갑자기 날아온 ‘협의이혼’ 신청서, 당신은 열어보겠습니까?

    이혼 소송 서류를 위장해 악성코드를 유포하는 북한 해커조직의 활동이 확인돼 주의가 요구된다. 16일 인터넷 보안업체 ESRC(이스트시큐리티 시큐리티 대응센터)에 따르면 ‘협의 이혼 의사 확인 신청서’ 워드 파일로 위장한 악성 매크로 공격이 확인됐다. ESRC는 “여러 지표들을 분석한 결과 이번 공격은 북한이 배후에 있는 APT(지능형 지속위협) 조직의 ‘스모크 스크린’ 공격 활동의 연장선으로 결론지었다”며 “북한 정찰총국 지원을 받는 해커 조직의 국내 공격이 거세지고 있다”고 했다.이번 확인된 공격 메일에 담긴 악성코드는 ‘콰사르RAT’라고 불린다. 기존에는 주로 피싱 및 스팸 메일이나 크랙 프로그램을 통해 유포돼 왔는데 이번에는 이 매크로가 포함된 워드파일이 공격에 쓰인 것이다. ESRC에 따르면, 이번 공격 파일은 ‘협의 이혼 의사 확인 신청서’라는 제목의 워드 문서로 위장하고 있다. 사용자가 파일을 열람하면 문서 내 상단의 ‘콘텐츠 사용’ 버튼 클릭을 유도한다. 버튼을 누르면 본문 란에 협의이혼 의사 확인신청서 양식이 나타나지만, 워드 파일에 포함된 매크로가 자동 실행돼 공격자가 미리 설정해 놓은 악성 코드를 ‘version.ini’ 파일명으로 저장 및 실행해 ‘version.ini’, ‘runps.vbs’, ‘conf.ps1’ 등의 또다른 파일을 각각 생성 후 실행한다. 이후 ‘version.ini’은 공격자가 설정한 ‘c2’에 접속해 수 차례 추가 악성 파일을 다운로드한 뒤 최종적으로 콰사르RAT을 실행하게 된다.인터넷 보안업체 ESRC “북한 정찰총국이 배후” ESRC에 따르면 이 공격은 북한이 배후에 있다. 업체 측은 “여러 지표들을 분석한 결과 이번 공격은 북한 정찰총국이 배후에 있는 APT 조직이 실행한 ‘스모크 스크린’공격 활동의 연장선에 있다”고 설명했다. 북한의 정보기관이자 대외 무력 행사를 담당하는 정찰총국은 공작원의 양성 및 침투, 정보 수집, 요인 암살, 납치, 테러 등의 공작을 벌이는 집단이다. ESRC는 “이 공격 파일의 확장명은 워드 문서의 ‘.doc’으로 돼있지만, 실제 문서를 열람하면 아래아한글과 같이 구성돼있다”며 “공격자들이 법원 전자민원센터에서 제공되는 한글 파일(.hwp)을 워드 파일(.doc)로 저장해 이번 공격 파일로 위장 및 사용했음을 추측할 수 있다”고 지적했다. 그러면서 “공격자로 하여금 원격 접근이 가능하도록 허용하는 악성코드”라며 “사용자 계정 및 사용자 환경정보 수집이 가능하며 원격 코드실행 및 파일 업·다운로드 등 추가 악성행위가 가능하다”고 설명했다. 또 ESRC는 “의심스러운 파일들의 실행을 지양해 주길 바란다”면서 “백신 설치를 통해 안전한 PC 환경을 만들기 바란다”고 당부했다.
  • 여자인 줄 알고 노출 사진 보냈다가… 4100만원 뜯긴 ‘몸캠’ 피해자도

    여자인 줄 알고 노출 사진 보냈다가… 4100만원 뜯긴 ‘몸캠’ 피해자도

    채팅 애플리케이션(앱)을 통해 받아낸 신체 노출 사진을 가족·지인 등에게 유포하겠다며 남성들을 협박해 수억원을 뜯어낸 ‘몸캠 피싱’ 조직이 경찰에 붙잡혔다. 23일 인천경찰청 사이버범죄수사대는 공갈 혐의로 20대 총책 A씨 등 5명을 구속하고 20대 공범 B씨를 불구속 입건했다고 밝혔다. A씨 등은 2021년 6월부터 지난해 11월까지 채팅 앱으로 신체 노출 사진을 보낸 남성 142명을 협박해 총 2억원을 받아 챙긴 혐의를 받는다. 이들은 광고회사로 위장한 사무실에 컴퓨터를 설치하고 채팅 앱에 접속해 속여 피해 남성들에게 접근했다. 이후 피해자들과 대화하며 신뢰를 쌓은 후 이름과 연락처를 알아내고, 얼굴과 신체 노출 사진도 받았다. 그런 다음 피해자들이 허위사이트에 접속하게 유도한 뒤 피해자들의 휴대전화에 악성코드를 심어 가족이나 지인 전화번호를 확보했다. 신체 노출 사진 유포 협박을 받은 피해자 142명 가운데 32명은 실제로 A씨 일당에게 돈을 보냈다. 피해자들은 적게는 40만원부터 많게는 4100만원까지 송금했다. 피해자 대부분은 20∼30대 직장인 남성으로 음란 채팅 사실이 가족이나 지인에게 알려질까 두려워 돈을 건넨 것으로 조사됐다. 경찰 관계자는 “젊은 남성들을 대상으로 한 몸캠피싱 범죄가 줄어들지 않고 있다”며 “채팅을 할 때는 출처가 불분명한 파일은 열지 말고 삭제해야 하며 신체 사진이나 음란한 영상통화를 하면 범죄 표적이 될 수 있다”고 당부했다.
  • 이경숙 의원 “서울교통공사 해킹 시도 일평균 57만 건…예방 중심 아낌없는 예산 편성해야”

    이경숙 의원 “서울교통공사 해킹 시도 일평균 57만 건…예방 중심 아낌없는 예산 편성해야”

    서울도시철도 운영기관인 서울교통공사가 일평균 약 57만 건에 달하는 해킹공격을 받는 것으로 나타났다. 이경숙 서울시의원(국민의힘·도봉1)이 공개한 자료에 따르면 서울교통공사가 2018년 1월부터 2022년 9월까지 약 9억 8만 건의 해킹 공격을 받았다. 하루 평균 약 57만 건에 달하는 수치다.해킹 유형을 유형별 구분하면 디도스 공격 약 9억 3만 건(95%), 웹 공격 약 4,753만 건(4.6%), 스캔 공격 약 93만 건(0.3%), 악성코드 약 56만 건(0.1%) 순으로 나타났다. 이번에 서울교통공사가 제출한 2022년 1월~9월 국가별 해킹 공격 시도 현황에 따르면 미주권 82만 건(79%)으로 가장 많았다. 반면 중국과 북한은 각각 약 4만8천 건, 북한 0건으로 나타났다.이에 이 의원은 “서울교통공사는 이 기간 동안 해킹 공격에 발생한 피해는 없지만 기존 방어체계 유지보다 화이트해커 영입과 방어시스템 고도화에 아낌없는 예산 투입으로 적극적인 방어에 나서야 한다”고 말했다.
  • MS “한국, 중국·미국·인도 이어 4번째 ‘IoT 멀웨어’ 감염 진원지”

    MS “한국, 중국·미국·인도 이어 4번째 ‘IoT 멀웨어’ 감염 진원지”

    한국이 세계에서 4번째로 ‘사물인터넷(IoI) 멀웨어’ 감염 비중이 높은 것으로 파악됐다. 멀웨어는 시스템을 감염시켜 파괴하거나 정보를 유출하는 악성코드와 악성소프웨어 등을 의미한다.마이크로소프트(MS)는 16일 공개한 보안 보고서 ‘사이버 시그널’ 제3판에서 “올해 한국을 비롯한 20개국이 외부에 중요 정보를 유출할 수 있는 사물인터넷 멀웨어 감염 진원지로 나타났다”고 밝혔다. 보고서에 따르면 20개국 중 감염 진원지 1위는 중국(38%)이었다. 이어 미국(19%), 인도(10%), 한국(7%) 순으로 많았다. MS는 보고서에서 시장조사기관 IDC를 인용해 “2025년까지 세계 기업 및 소비자 환경 전반에 걸쳐 410억개 이상의 IoT 디바이스 수요가 예상된다”라면서 “카메라, 스마트 스피커, 잠금장치, 상업용 가전제품 등이 새로운 공격 진입 지점이 될 수 있다”고 경고했다. MS는 IoT 솔루션을 안전하게 사용하려면 사용자 신분을 명확히 확인하는 것은 물론 실시간 위험 탐지 등에 주의를 기울여야 한다고 당부했다. 바수 자칼 MS 보안 부문 부사장은 “산업 전반에 걸친 비즈니스 및 인프라 운영에서 방어의 원칙은 상호 연결된 시스템에 대한 전체적인 가시성을 확보하는 것을 비롯해 진화하는 위험과 종속성에 집중하는 것”이라고 강조했다.
  • 경북도의회 최병근 의원, ‘경상북도 전기통신금융사기 피해 방지 지원 조례안’ 대표 발의

    경북도의회 최병근 의원, ‘경상북도 전기통신금융사기 피해 방지 지원 조례안’ 대표 발의

    경상북도의회 최병근 의원(김천)은 보이스피싱 등 전기통신금융사기 예방을 위한 ‘경상북도 전기통신금융사기 피해 방지 지원 조례안’을 대표 발의했다.  해당 조례안은 전기통신금융사기에 의한 피해가 지속적으로 발생함에 따라 도민의 재산상의 피해를 막고 안전한 금융생활 영위를 도모하고자 제안 됐다. 조례안의 내용을 보면 ▲전기통신금융사기 피해 방지에 관한 도지사 책무 규정,  ▲전기통신금융사기 피해 예방 지원 사업 규정, ▲관계기관 간 협력체계 구축에 관한 사항 규정 등을 주요 내용으로 하고 있다. 한편, 보이스피싱 등으로 불리는 ‘전기통신금융사기’는 전기통신을 이용해 타인을 기망 공갈함으로써 재산상의 이익을 취하거나 제3자에게 재산상의 이익을 취하게 하는 행위로서, 자금을 송금·이체하는 행위, 개인정보를 알아내어 자금을 송금·이체하는 행위를 말한다. ‘전기통신기본법’ 제2조제1호 “전기통신”이라 함은 유선ㆍ무선ㆍ광선 및 기타의 전자적 방식에 의하여 부호ㆍ문언ㆍ음향 또는 영상을 송신하거나 수신하는 것을 말한다. 현재 경북도의 최근 5년(18년~22년 6월)간 전기통신금융사기에 의한 피해발생건수는 7,300여건이고, 피해액은 1,200억원에 달하는 것으로 나타났다. 과거 전화를 이용한 보이스피싱 정도에 그쳤던 전기통신금융사기는 점차 그 수법이 교묘해짐에 따라 피싱사이트(금융거래정보를 빼내기 위해 은행 등의 홈페이지를 모방하여 만든 가짜 사이트), 파밍(컴퓨터를 악성코드에 감염시켜 이용자가 정상적인 금융회사 홈페이지에 접속하더라도 피싱사이트에 연결되도록 하는 사기수법), 스미싱(문자 메시지를 이용한 사기수법) 등 다양한 방법으로 전 연령대에 거쳐 많은 피해를 야기하고 있는 상황이다. 이에 해당 조례안이 시행되면 전기통신금융사기에 대한 사회적경각심을 고취시키고 도 차원의 강화된 예방 지원책이 시행될 것으로 예상 돼 전기통신금융사기에 의한 피해가 점차 줄어들 수 있을 것으로 기대된다. 최 의원은 “그동안 경북도는 전기통신금융사기 피해 방지를 위한 제도적 근거가 미비한 실정”이라 밝혔다. 이어 “이번 조례 제정을 통해 어려운 환경 속에서 민생경제를 위협하고 도민을 눈물짓게 만드는 금융사기를 철저히 예방하며, 보다 안전한 금융생활망을 구축할 수 있도록 최선을 다하겠다”고 강조했다.
  • ‘이태원 참사’로 눈물 흘릴 때…북한, 사이버 공격 시도했다

    ‘이태원 참사’로 눈물 흘릴 때…북한, 사이버 공격 시도했다

    北해킹조직 APT37 사이버 공격‘이태원 사고 대응상황.docx’워드파일에 악성코드 심어 유포 북한 해킹조직이 ‘이태원 참사’ 비극을 악용해 사이버 공격을 감행한 사실이 확인됐다. 구글의 위협분석그룹(TAG)은 7일(현지시간) 보고서를 발표하고 지난 10월 말 북한 해킹조직 ‘APT37’의 소행으로 보이는 ‘이태원 참사’ 관련 사이버 공격을 발견했다고 밝혔다고 자유아시아방송(RFA)이 보도했다. 지난 10월29일 이태원 참사로 국민들이 패닉하고 있던 시기, 북한은 이를 악용해 남측에 사이버 공격을 감행한 것이다. 구글은 “이 북한 해킹조직이 한국의 비극적인 사건에 대한 대중의 관심을 악용해 해킹을 감행했다”며 “이태원 참사 대처상황 보고서로 위장한 악성문서를 한국인들에게 배포하고 피해자들이 문서를 내려받도록 만들어 악성코드를 설치했다”고 지적했다. 문제의 문서는 행정안전부 중앙재난안전대책본부 보고서로 위장한 악성파일로 사고개요와 인명피해, 조치 상황 등이 자세히 적혀 있다. 구글은 ‘APT37’이 인터넷 탐색기인 ‘인터넷 익스플로러’ 내 제로데이 취약점(CVE-2022-41128)을 악용해 공격했으며, 아직 구체적인 악성코드는 확인되지 않았지만 이 해킹조직이 과거 ‘돌핀’이나 ‘블루라이트’등의 악성코드를 배포했다고 밝혔다. 이어 ‘APT37’이 인터넷 익스플로어 제로데이의 취약점을 악용해 해킹 공격을 한 것이 이번이 처음은 아니라며 과거에도 한국인과 탈북자, 정치인, 언론인, 인권 운동가를 대상으로 해킹했다고 부연했다. 그러면서 이 사이버 공격을 발견한 뒤 수일 내로 보안 조치를 했다고 덧붙였다.
  • 한국 주도 사이버훈련에 미·중·러 등 첫 동시 참여한다

    한국이 주관하는 국제 사이버 안보훈련에 미국, 중국, 러시아가 처음으로 함께 참가한다. 국방부는 16∼17일 아세안 확대 국방장관회의 제9차 사이버안보 분과 회의를 화상으로 개최한다고 16일 밝혔다. 한국은 말레이시아와 함께 공동의장국으로서 회의를 주재한다. 아세안(동남아국가연합) 10개국과 ‘플러스’에 해당하는 한국, 미국, 중국, 일본, 러시아, 인도, 호주, 뉴질랜드가 참여 대상이다. 첫째 날에는 회원국 간 사이버 분야 국방정책 역량 강화를 위해 우리 주도로 ‘실전적 사이버 훈련을 위한 과제’를 논의한다. 한국인터넷진흥원 이동화 훈련팀장이 정부의 사이버훈련 현황과 정책 방향을 소개하고 이어 회원국들이 자국의 사이버 훈련에 대해 발표할 예정이다. 또 공동 의장국인 말레이시아가 참가국의 사이버 협력 비전과 실천 방향을 담은 ‘사이버안보 프레임워크’를 발표한다. 특히 17일에는 회원국의 기술적 역량을 높이기 위해 한국 국방부 주도로 원격 사이버 모의 훈련이 열린다. 랜섬웨어 등 최근 급증하는 사이버 위협 상황에 대해 2개 회원국이 1개 팀을 이뤄 문제를 공동 해결하는 방식이다. 악성코드 분석(리버스 엔지니어링)과 윈도 침해사고 분석(포렌식) 등으로 진행된다. 회의뿐만 아니라 훈련에도 미국·중국·러시아 등이 참여할 예정이다. 이들 세 나라가 함께하는 첫 국제 사이버 훈련이 된다. 국방부는 “훈련을 통해 회원국 간 사이버 대응 역량 격차를 좁히는 데 기여할 것”이라고 기대했다. 올해 원격훈련을 바탕으로 내년 하반기에 열릴 제11차 회의에서는 한국에서 대면 방식 훈련이 이뤄질 예정이다. 국방부는 “사이버안보 분야에서의 긴밀한 국제공조를 위한 책임 있는 역할을 성공적으로 수행해 역내 사이버안보 증진에 이바지하고 국제사회에서의 리더십을 강화해 나가겠다”고 밝혔다. 한국은 2020년 제5차 회의에서 말레이시아와 함께 2022∼2024년 3년 임기의 사이버안보 분과회의 공동의장국으로 선출된 바 있다.
  • “‘이태원 사고 대처상황.docx’ 열지 마세요”…참사 악용한 악성코드

    “‘이태원 사고 대처상황.docx’ 열지 마세요”…참사 악용한 악성코드

    지난달 29일 발생한 서울 이태원 참사를 악용한 문서파일 형식의 악성코드가 배포되고 있어 주의가 요구된다. 1일 구글의 백신 플랫폼 ‘바이러스 토탈’에는 지난달 31일 ‘서울 용산 이태원 사고 대처 상황(06시)’이라는 제목의 마이크로소프트(MS) 워드 문서 파일(.docx)이 게시됐다. 바이러스 토탈은 전세계 네티즌들이 악성코드가 포함된 것으로 의심되는 파일을 올리면 안정성 검사를 해주는 웹사이트 형태의 플랫폼이다. 문제의 파일은 실제 행정안전부 홈페이지에 올라온 중앙재난안전대책본부(중대본) 보고서와 유사한 형태로 파일명이 설정됐다. 차이는 파일 형식이다. 실제 보고서는 한글 문서 파일(.hwp)로 작성됐지만, 악성코드를 담은 파일은 MS 워드 문서로 제작됐다. 해당 파일을 실행하게 되면 해커에 의해 원격 조종을 당할 수 있다. 문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장(이사)은 “파일을 실행하면 외부에서 악성 매크로를 불러와 실행하는 ‘원격 템플릿 인젝션’ 기능이 사용됐다”면서 “이 기능은 외부 서버에 있는 파일을 불러올 때 유용하게 쓰이지만, 해커들이 많이 악용한다”고 설명했다. 악성코드를 이용한 해킹 시도는 사회적 혼란이 있을 때마다 극성을 부려왔다. 지난달 ‘카카오 먹통’ 사태 때에도 “카카오톡 복구 파일입니다”라는 제목으로 다운로드용 압축파일로 위장한 악성 프로그램이 배포됐다. 문 센터장은 “이태원 참사와 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어봐서는 안 된다”면서 “모르는 사람은 물론 지인에게 받은 것도 계정 도용을 통한 것일 수 있어서 주의해야 한다”고 강조했다.
  • ‘카카오 먹통’ 악용한 사이버 공격 ‘주의보’

    ‘카카오 먹통’ 악용한 사이버 공격 ‘주의보’

    과학기술정보통신부는 17일 카카오 ‘먹통’을 악용한 해킹 메일과 스미싱 문자 유포 등 사이버 공격에 대한 사용자의 주의를 당부했다. 과기정통부와 한국인터넷진흥원(KISA)는 이날 카카오에서 배포하는 카카오톡 설치 파일로 위장해 악성 프로그램 설치를 유도하는 해킹 메일을 확인해 해당 유포 사이트를 긴급 차단했다. 또 장애 관련 문자메시지(SMS)로 피싱 사이트에 로그인을 유도하여 사용자 아이디와 비밀번호 등 계정 정보를 탈취하는 사이버 공격 가능성도 높은 상황이다. 앞서 지난 15일 SK C&C 데이터센터에서 발생한 화재로 카카오, 네이버 등에 서비스 장애가 발생했고, 이날까지 일부 서비스는 복구가 진행 중이다. 과기정통부는 카카오 서비스 사용자가 기본적으로 개인용 컴퓨터와 스마트폰 보안을 강화하고 해킹 메일을 열람하거나, 스미싱 문자를 클릭하지 않도록 주의가 필요하다고 당부했다. 또 악성코드 감염 등 피해가 발생했다면 한국인터넷진흥원 보호나라 홈페이지로 즉시 신고하고 ‘내PC돌보미’ 서비스를 통해 필요한 조치를 지원받을 수 있다고 설명했다. 과기정통부와 KISA는 “카카오 서비스 장애 사고와 관련하여 카카오를 사칭한 해킹 메일, 스미싱이 지속될 것으로 예상됨에 따라 악성 프로그램 유포 사이트를 신속하게 탐지해 차단 중”이라며 “집중 모니터링을 강화하는 등 유사시 사고 대응을 위한 대비에 만전을 기하고 있다”고 밝혔다.
  • 5년간 6개 발전 공기업에 해킹시도 918건…악성코드 공격 443건

    5년간 6개 발전 공기업에 해킹시도 918건…악성코드 공격 443건

    최근 5년간 한국수력원자력(한수원) 등 발전 공기업 6개사에 대한 해킹 시도가 918건에 달하는 것으로 나타났다.해킹 유형으로는 악성코드 공격이 약 50%를 차지했다. 22일 국회 산업통상자원중소벤처기업위원회 국민의힘 이인선 의원실이 분석한 자료에 따르면 2018년부터 올해까지 한수원과 서부발전 등 발전 공기업 6개사에 대해 매년 100건 이상의 해킹이 시도된 것으로 집계됐다. 기관별로는 한수원이 247건으로 전체 26.9%를 차지했고 서부발전(226건), 남동발전(193건), 동서발전(121건), 남부발전(81건), 중부발전(50건) 등이다. 해킹 유형은 악성코드 공격이 전체 48.3%인 443건에 달했다. 악성코드 공격은 서부발전이 131건으로 가장 많았다. 이어 홈페이지 공격(239건)이었는 데 한수원(72건), 서부발전(65건), 동서발전(57건)에 대한 공격이 집중됐다. 공격자의 마지막 IP 주소를 바탕으로 추정한 해킹 시도 국가는 국내(309건), 유럽(220건), 아시아(160건), 미국(133건), 중국(38건) 등의 순이었다. 해킹으로 인한 피해는 없지만 철저한 대비가 필요하다는 지적이다. 지난 2015년 우크라이나 배전용 변전소 30곳이 온라인 공격을 받아 대규모 정전사태가 일어난 바 있고, 지난해 5월 미국 최대 송유관 업체인 ‘콜로니얼 파이프라인’이 랜섬웨어 공격으로 가동이 중단되기도 했다. 우리나라에서는 2014년 북한에 의해 한수원 전산망이 공격을 받아 임직원 정보와 CANDU(캐다나형 중수로) 제어 프로그램 자료, 원전 설계도 등이 유출되는 피해를 당했다. 이인선 의원은 “발전소 및 송·배전 시설 해킹으로 대규모 ‘블랙아웃’이 발생할 경우 막대한 피해가 우려된다”며 “북한의 해킹조직이 올해 미국·캐나다·일본의 에너지 기업을 공격하면서 철저한 대응 체계가 필요하다”고 강조했다.
  • 국민 ‘알약’ 프로그램 오류 대란…이스트시큐리티 “다음달 재발방지책 발표”

    국민 ‘알약’ 프로그램 오류 대란…이스트시큐리티 “다음달 재발방지책 발표”

    ‘알약’ 정상 프로그램→랜섬웨어로 인식해킹 아닌 내부 시스템 오류로 장애 발생이스트시큐리티 “복구작업에 만전 기할 것”1600만명이 이용하는 국민 백신 프로그램 ‘알약’의 오류로 이용자들이 피해를 본 가운데 운영사인 이스트시큐리티가 다음 달 재발방지책을 내놓는다. 이스트시큐리티는 31일 홈페이지에 올린 사과문에서 “9월 내 재발 방지 대책을 마련해 당사 홈페이지를 통해 공지 및 안내하도록 하겠다”며 “해당 문제로 인해 PC사용에 불편을 드린 점에 대해 무거운 책임감을 느낀다”고 사과했다. 이스트시큐리티는 “30일 오전 11시 30분경 최근 나날이 지능화되고 있는 랜섬웨어 공격에 효과적으로 대응하기 위해 당사 알약 공개용 제품의 랜섬웨어 탐지 기능을 강화했다”면서 “해당 프로그램의 업데이트 과정 중 일부 PC에서 랜섬웨어 탐지 오류로 화면 멈춤 현상이 발생했다”라고 오류 배경을 설명했다. 알약 백신 사용자 가운데 PC 먹통 현상을 경험하는 이용자는 두 가지 수동 조치 방법으로 문제를 해결할 수 있다. 이스트시큐리티는 “수동 조치툴을 내려받을 수 있는 이용자는 파일을 다운받아 곧바로 실행하면 된다”며 “그렇지 않은 이용자는 PC 강제 재부팅 3번 시도 후 안전모드를 켜고, 수동 조치툴 다운로드를 받아 실행한 뒤 재부팅을 하면 된다”고 회사 홈페이지에 공지했다. 이스트시큐리티 관계자는 “PC 환경에 따라 이용자마다 다른 증상이 나타날 수 있기 때문에 해결되지 않은 문제가 있을 시 고객 센터에 문의해 정상 복구를 할 수 있도록 하고 있다”며 “앞으로 이러한 오류로 소비자 불편이 발생하지 않게 어떻게 내부적으로 시스템을 보완하고 대응할지 등에 관한 내용을 담아 알릴 예정”이라고 말했다. 이번 사안은 회사가 전일 오전 11시 30분 공개용 알약 프로그램을 업데이트하면서 불거졌다. 랜섬웨어 탐지 기능이 고도화된 최신 알약은 정상 프로그램을 랜섬웨어로 착각해 알림 메시지를 보냈다. 운영체제(OS) 윈도우에 설치된 기본 프로세스를 악성코드로 잘못 인식한 것이다. 오류가 발생한 백신은 알약 공개용 버전(v.2.5.8.617)으로 기업용 제품에는 영향이 없다. 알약의 랜섬웨어 알림을 받은 사용자들이 차단 조치를 하면서 윈도가 멈추고, 전원이 켜지지 않는 등의 불편을 겪었다. 이스트시큐리티에 따르면 2022년 현재 알약 사용자는 1600만명에 이른다. 이스트시큐리티는 알약의 성공 등을 기반으로 기업공개(IPO)를 준비하고 있다.
  • ‘시험지 유출’ 광주 대동고 고교생들 검찰 송치

    교무실에 침입해 시험지 답안을 빼돌린 광주 대동고등학교 학생 2명이 검찰에 넘겨졌다. 광주 서부경찰서는 업무방해·공동주거침입·정보통신망침해 등 혐의로 대동고 2학년생 A군 등 2명을 검찰에 송치했다고 12일 밝혔다. 경찰에 따르면 A군 등은 올해 3월부터 7월까지 13~14차례에 걸쳐 교무실에 침입해 중간·기말고사 문답지를 빼낸 혐의를 받고 있다. 이들은 야간 자율 학습이 끝난 밤에 교무실 안팎 보안 시설이 작동하지 않은 틈을 타 창문으로 교무실에 침입한 것으로 드러났다. A군 등은 컴퓨터 화면을 자동으로 갈무리(캡처)하는 악성코드를 교사 노트북에 심어놓고, 2~3일 뒤 다시 학교에 침입해 자신들의 시험과목 문답지만 골라내 이동식저장장치(USB)에 담아온 것으로 조사됐다. 경찰은 이들이 2학년 1학기 중간·기말고사 20과목 중 16과목의 시험지 답안을 빼낸 것으로 보고 있다. 이외 다른 학년의 시험 과목 답안을 빼돌린 정황이나 추가 공범은 없는 것으로 확인됐다. 경찰관계자는 “두 학생 모두 정보통신망법 위반 혐의를 추가 적용했다”며 “향후 재발 방지를 위한 제도적 장치가 마련될 수 있도록 교육 당국에도 관련 내용을 통보할 예정이다”고 말했다.
  • 보이스피싱 범죄?...‘역공’한 40대 표창

    보이스피싱 범죄?...‘역공’한 40대 표창

    보이스피싱 전화라는 의심을 받고 역으로 현금 수거책을 유인해 검거에 도움을 준 40대가 표창을 받았다. 여주경찰서는 보이스피싱 피해 예방 및 현금 수거책 검거에 기여한 A(48세, 남)씨를 피싱지킴이로 선정하고 표창장 및 검거 보상금을 줬다고 3일 밝혔다. A씨는 지난 4월 5일 ‘은행 팀장’이라고 자신을 소개한 보이스피싱 조직원 B씨로부터 “저금리 대환 대출을 해주겠다”는 전화를 받았다. 상담을 받던 중 B씨는 ‘앱 설치가 필요하다’며 증권사 앱과 보이스피싱 방지 앱인 ‘시티즌 코난’으로 사칭한 악성앱 설치파일을 보냈다. A씨가 앱을 설치하고 대출 신청서를 내자 이번에는 기존에 대출을 받았던 저축은행 팀장을 사칭한 C씨에게 전화가 왔다. C씨는 “대환대출이 안되는 상품인데 타 은행에서 신청이 들어와 부정금융거래로 등록됐다. 처벌을 피하려면 대출금 3960만원을 상황하라”고 알려왔다. A씨는 전화를 끊고 사실 확인을 위해 금융감독원(1332), 경찰(112), 금융사 대표번호 등으로 전화를 했다. 그러나 악성앱으로 전화는 모두 보이스피싱 조직과 연결됐고 모두 “불법이다”는 답변을 했다. 의심이 든 A씨가 설치한 악성 앱을 설치하자 B씨로부터 “다시 설치해야 한다”는 전화가 왔다. A씨는 결국 동료 휴대전화로 금융감독원에 전화해 보이스피싱임을 확인하고 C씨에 연락해 현금 수거책과 만날 약속을 잡았다. A씨는 약속 장소를 출구가 한 곳 뿐인 주차장으로 정하고 현장에 나온 수거책을 확인한 뒤 112에 신고, 시간을 끌며 경찰 출동을 기다려 수거책 D씨 검거에 기여했다. 여주경찰서는 A씨를 ‘피싱지킴이’로 선정하고 표창장을 수여했다. A씨는 “저들이 악성 앱을 통해 나의 대출 정보와 계좌번호 등을 모두 파악한 상태였고, 어디에 전화를 거는지와 앱 삭제 여부까지 파악하는 듯 했다”며 “피해를 줄이기 위해선 열 번을 의심해도 부족하지 않다”고 밝혔다. 경찰 관계자는 “누구든지 작은 관심을 가진다면 범죄 피해를 예방할 수 있다”며 “악성 앱으로 인한 피해가 의심된다면 ‘시티즌 코난’ 앱을 설치해 악성코드 유무를 확인하는 것도 좋은 습관”이라고 말했다.
  • “시험지 유출 학생, 10차례 이상 교무실 침입…보안시스템 작동無”

    “시험지 유출 학생, 10차례 이상 교무실 침입…보안시스템 작동無”

    광주 대동고 2학년 학생 2명이 10여 차례에 걸쳐 교무실을 침입해 시험지와 답안지를 빼돌린 것으로 드러났다. 1일 광주 서부경찰서에 따르면 광주 대동고 시험지·답안지 유출사건과 관련, 부정 시험을 치른 혐의(업무방해·건조물 침입)로 대동고 2학년 A군(17)과 B군(17)을 불구속 입건해 수사를 진행 중이다. A군 등 2명은 중간·기말고사가 치러지기 전인 올해 3월 중순부터 7월초까지 10차례에 걸쳐 2층 본 교무실과 4층 2학년 교무실, 학교 별관 등에 침입했다. 경찰은 이들이 10~15대의 교사 노트북을 해킹한 것으로 추정했다. 교사들의 노트북에 접근한 이들은 악성코드를 심는 방식으로 2학년 1학기 기말고사에 출제될 총 9과목의 시험지와 답안지를 빼돌렸다. 앞선 중간고사 과정에서도 총 7과목의 시험지 등을 유출했다. 대동고는 올해 1월 중순쯤 공간 재배치 공사를 진행했고 이 과정에서 보안 시스템 운영을 중단했다. 경찰은 해당 공사가 끝난 이후로도 보안 시스템을 작동시키지 않아 학생들의 무단 침입이 별도로 제지하지 못한 것으로 조사했다. 이들이 침입할 당시 학교 내부에는 경비원들이 근무를 서고 있었으나 외부인의 침입을 발견하지 못했다고 진술했다. 경찰은 이들에 대한 여죄를 수사하고 정보통신망법 위반 혐의 적용을 검토할 방침이다.
  • 고교생이 심은 악성코드에 뚫린 ‘시험 출제자 노트북’

    고교생이 심은 악성코드에 뚫린 ‘시험 출제자 노트북’

    해킹으로 시험 문제 빼돌려철저한 침입 계획쓰레기 버려 적발고등학교 2학년생들이 해킹으로 내신 시험 문제를 빼돌린 사건이 발생했다. 원하는 대학에 진학하기 위해 수단과 방법을 가리지 않은 고등학생들에게 학교 측 보안은 허무하게 뚫린 것으로 드러났다. 광주 서부경찰서는 27일 수사 진행 상황을 일부 공개했다. 2학년 동급생인 A군과 B군이 교사 노트북에서 시험문제와 답을 빼낼 생각을 한 것은 지난 1월이다. 노트북에 몰래 심어 놓으면 내부 정보를 빼낼 수 있는 악성코드가 있다고 공유한 이들은 시험 문답을 빼내기로 마음먹고 계획을 세웠다. 프로그래밍에 능한 A군이 학교에서 배운 코딩이나 인터넷에서 배운 해킹 수법으로 악성코드를 편집했다. 몰래 노트북에 설치하면 주기적으로 화면을 캡처해 저장하는 프로그램을 만드는 데에 성공한 A군과 B군은 이 악성코드를 시험문제를 출제하는 교사 노트북에 미리 설치하려고 마음먹었다. ● 잠금해제된 창문으로 침입 일단 학교 내 보안시설을 피해 교사들의 노트북이 있는 교무실에 몰래 들어가야 했다. 학내에 설치된 CCTV는 교무실을 비추지 않고 있었고, 사설 보안업체 경보시설도 설치되어 있지 않거나 아이들이 몰래 침입해도 작동하지 않았다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문으로 교무실에 침입한 것으로 조사됐다. 교무실 창문도 제대로 잠겨 있지 않아 학생들은 4층 난간을 타거나, 지상에서 배수관을 잡고 올라 4층과 2층에 각각 위치한 교무실에 진입할 수 있었다. ● 고등학생 해킹에 뚫린 전산 보안 전산 보안도 고등학생 해킹 실력에 간단히 뚫렸다. 교사들은 시험 출제 기간 노트북 화면을 지속해서 캡처해 저장하는 악성코드가 심어져 있음에도 알아채지 못했다. 시험 출제가 끝나면 학생들은 다시 교무실에 침입해 USB에 노트북 깊숙한 곳에 저장된 시험 문제 출제 화면 캡처 파일을 빼내고, 악성파일도 흔적 없이 지우고 나왔다. 학사일정도 고스란히 학생들에게 노출된 것으로 드러났다. A군과 B군은 교사들이 시험문제 제출 마감 시기를 정확히 미리 알고, 시험 출제 기한 전 악성코드를 심었고 출제가 끝나면 파일을 수거했다.● 답 적은 쪽지 발견돼 덜미 A군과 B군의 범행은 허술하게 시험을 치르다가 적발됐다. 답을 다 외우지 못한 B군이 정답을 쪽지에 적어가 시험을 치르고 쓰레기통에 답이 적힌 쪽지를 찢어 버렸다가 이를 본 같은 반 친구의 의심을 받아 전말이 드러났다. 경찰은 지난 11∼13일 치러진 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고를 받고 수사에 착수했다. ● 범행 학생 두 명, 퇴학 가능성 이날 시 교육청에 따르면 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정한다. 교무실에 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 시 교육청 관계자는 “학생들의 범죄행위가 심각해 퇴학 조치가 이뤄질 것”이라며 “해당 학생이 학교 징계에 불복해 시 교육청에 재심을 청구하는 절차가 있긴 하지만, 현재로선 어렵지 않을까 생각한다”고 밝혔다. 퇴학이 결정되면 해당 학생들은 최종 학력이 중졸이 되고, 대학에 진학하려면 고졸 검정고시에 응시, 합격해야 한다. ● “0점 처리하면 다른 학생에게 피해 안 가” 학교 측은 재시험은 치르지 않을 계획이다. 광주시교육청 관계자는 이날 “범행을 저지른 2학년 학생 2명의 중간고사와 기말고사 해당 과목 점수를 0점 처리하면 다른 학생들의 피해가 발생하지 않는다”며 “재시험을 치르지 않아도 된다”고 말했다. 이 관계자는 “중간고사 성적이 나이스(교육행정정보시스템)에 탑재돼 있긴 하지만, 1학기 성적은 중간고사 성적, 기말고사 성적, 지필평가가 반영돼 등급이 매겨져 대입 전형에 활용되는 학교생활기록부에 반영된다”며 “이번 사건으로 불이익을 받거나 선의의 피해를 보는 학생은 없을 것”이라고 설명했다.
  • 대동고 고교생, 중간고사 때도 시험문제 빼돌렸다

    광주 대동고등학교에서 기말고사 답안지 유출 사건이 발생해 경찰이 교무실에 침입한 재학생 2명을 잇달아 피의자로 입건한 가운데, 시험지 유출 고교생들이 중간고사 때도 시험문제를 빼돌린 것으로 알려졌다. 27일 광주 서부경찰서에 다르면 교무실 내 출제 교사 노트북 여러 대에 악성 코드를 심어 시험 답안을 빼낸 혐의(업무방해·건조물침입 등)를 받는 광주 대동고 2학년생 A 군과 B 군의 추가 범행을 확인했다고 밝혔다. 이들 학생은 올해 4월 중순부터 6월 말 사이 밤 시간대 광주 서구 대동고 2·4층 교무실에 열린 수 차례 침입, 과목별 출제 교사 노트북 여러 대에서 중간·기말고사 시험지 등을 빼내 성적 평가 업무를 방해한 혐의다. 경찰은 A·B군 등이 당초 알려진 기말고사 외에도 1학기 중간고사에서도 비슷한 범행을 한 정황을 확인했다. 이들은 지난 11~13일 치러진 기말고사에서 5과목의 시험지와 답안지를 모두 빼냈고 4과목의 경우 시험·답안지의 일부를 빼낸 혐의를 받고 있다. 경찰은 추가 범행 여부와 공범 여부를 추궁하는 등 정확한 사건 경위를 조사 중이다. 한편 A 군과 B 군은 퇴학 조치될 것으로 알려졌다. 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정할 것으로 알려졌다. 교무실에 몰래 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 경찰은 “컴퓨터를 잘 다룰 줄 아는 B군이 악성 코드를 직접 변형해 만들고 노트북 접속 보안을 무력화한 것으로 보인다”며 “2학년 1학기 중간·기말고사 과목 중 영어를 제외한 각기 7개 과목 답안을 빼내 부정 응시한 것으로 확인됐다”라고 밝혔다. 광주 서미애 기자
  • ‘교사 노트북에 악성코드’…시험지 유출 고교생들, 퇴학 될 듯

    ‘교사 노트북에 악성코드’…시험지 유출 고교생들, 퇴학 될 듯

    특정 과목 노리고 교무실 침입교사 컴퓨터 해킹학교 “시험 다시 치를 필요는 없어”한밤중 교무실에 침입해 교사 노트북을 해킹해 중간고사에 이어 기말고사 시험지와 답안지 등을 빼돌려 충격을 주고 있는 광주 대동고등학교 2학년 학생 두 명에 대해 퇴학 조치가 내려질 것으로 알려졌다. 27일 시 교육청에 따르면 대동고는 조만간 학생 생활 규정에 따라 생활교육위원회를 열어 해당 학생들에 대한 퇴학, 전학 등 징계를 결정한다. ● “학생들 범죄 행위 심각” 교무실에 침입해 교사들의 노트북에 악성 프로그램을 설치해 시험지와 답안지를 빼낸 학생들에게 퇴학 조치를 할 것으로 시 교육청은 보고 있다. 시 교육청 관계자는 “학생들의 범죄행위가 심각해 퇴학 조치가 이뤄질 것”이라며 “해당 학생이 학교 징계에 불복해 시 교육청에 재심을 청구하는 절차가 있긴 하지만, 현재로선 어렵지 않을까 생각한다”고 밝혔다. 퇴학이 결정되면 해당 학생들은 최종 학력이 중졸이 되고, 대학에 진학하려면 고졸 검정고시에 응시, 합격해야 한다.● 악성 프로그램 설치 앞서 광주 서부경찰서는 전날 교무실에 침입한 학생 두 명을 업무방해·건조물침입 등의 혐의로 입건해 범행 자백을 받았다고 밝혔다. 이들은 특정 과목을 노리고 늦은 밤 교무실에 침입해 악성 프로그램으로 교사들의 컴퓨터를 해킹했다. 경찰에 따르면 A군 등은 최근 기말고사를 앞둔 출제 시기 교무실에 침입해 교사들의 컴퓨터에 악성 프로그램을 설치하고 화면 내용을 회수하는 수법으로 시험 문제를 빼돌린 혐의를 받는다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문으로 교무실에 침입한 것으로 조사됐다. ● 특정 과목에 같은 방법 써 지구과학, 한국사, 수학Ⅱ, 생명과학 등 네 과목의 출제 자료를 컴퓨터에서 회수할 때도 같은 방법을 이용했다. 이 악성 프로그램은 입건된 학생 중 한 명이 제작했다. 경찰은 지난 11∼13일 치러진 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고를 받고 수사에 착수했다. 경찰은 A군 주거지에서 증거물을 확보하고 자백을 받아 동급생 1명을 공범으로 추가 입건했다. 경찰은 이들이 범행을 인정했으며 해당 교사 노트북에서 악성 코드가 발견됐다고 전했다.● 학교 측 “재시험 없다” 학교 측은 재시험은 치르지 않을 계획이다. 광주시교육청 관계자는 이날 “범행을 저지른 2학년 학생 2명의 중간고사와 기말고사 해당 과목 점수를 0점 처리하면 다른 학생들의 피해가 발생하지 않는다”며 “재시험을 치르지 않아도 된다”고 말했다. 이 관계자는 “중간고사 성적이 나이스(교육행정정보시스템)에 탑재돼 있긴 하지만, 1학기 성적은 중간고사 성적, 기말고사 성적, 지필평가가 반영돼 등급이 매겨져 대입 전형에 활용되는 학교생활기록부에 반영된다”며 “이번 사건으로 불이익을 받거나 선의의 피해를 보는 학생은 없을 것”이라고 설명했다. 범행을 저지른 두 명 중 한 명의 수학 성적은 2학년 1학기 중간고사 70점대, 기말고사 100점이다. 대동고 2학년 전체 학생은 180여명으로 1등급은 과목에 따라 7∼8명가량이다.
  • 광주대동고 기말고사 답안 유출 수사

    광주 대동고등학교에서 발생한 기말고사 답안 유출 사건을 수사 중인 경찰이 교무실에 침입한 학생 2명으로부터 범행 자백을 받아냈다. 26일 광주 서부경찰서에 따르면 교무실에 침입해 출제 교사 노트북 여러 대에 악성 코드를 심은 혐의(업무방해·건조물침입 등)로 고등학교 2학년생 A군 등 2명을 입건해 조사하고 있다. A군 등은 최근 기말고사를 앞둔 출제 시기 교무실에 침입, 교사들 컴퓨터에 악성 프로그램을 설치하고 화면 내용을 회수하는 수법으로 시험 문제를 빼돌린 혐의를 받는다. 이들은 교사들이 퇴근한 심야 시간대 잠금장치가 해제된 창문을 통해 교무실에 침입한 것으로 조사됐다. 실제로 이들은 이 같은 수법으로 빼돌린 시험지로 지난 11일부터 사흘간 진행된 기말고사에서 미리 풀어본 답안을 외워 응시한 것으로 확인됐다. 지구과학, 한국사, 수학 Ⅱ, 생명과학 등 4과목의 출제 자료를 컴퓨터에서 회수할 때도 같은 방법을 이용했다. 경찰은 지난 11∼13일 치러진 대동고 2학년 1학기 기말고사 때 문제 또는 답안 일부가 A군 등 특정 학생에게 유출된 것으로 보인다는 학교 측 신고로 수사에 착수했다. 경찰은 A군 주거지에서 증거물을 확보하고 자백을 받아 동급생 1명을 공범으로 추가 입건했다. 경찰은 이들이 범행 일체를 순순히 인정하고 있으며, 해당 교사 노트북에서 실제 악성코드가 발견됐다고 전했다. 경찰은 “현재로서는 일각에서 제기한 다른 공범과의 연루 가능성을 배제할 수는 없으나 정황상 A군 등 2명의 범행 가능성이 유력해보인다”며 “구체적인 침입 경위와 유출 범위 등은 후속 수사를 통해 규명할 계획이다”라고 밝혔다.
위로