찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-08
    검색기록 지우기
  • 한해
    2026-04-08
    검색기록 지우기
  • 소감
    2026-04-08
    검색기록 지우기
  • 1위 도전
    2026-04-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,672
  • [DDos 3차공습] “더 독한 사이버테러 올수도… 범국가적인 보안대책 필요”

    [DDos 3차공습] “더 독한 사이버테러 올수도… 범국가적인 보안대책 필요”

    “언젠가는 이런 일이 벌어질 것이라고 오래 전부터 경고했습니다. 최선을 다했는데 결국 이런 사태가 벌어지자 허탈할 뿐입니다.” 김홍선 안철수연구소 사장은 9일 “분산서비스거부(DDoS) 공격으로 인한 사이버 대란은 국가의 전반적인 보안 불감증이 불러온 국가 재앙”이라고 강조했다. 김 사장은 “일부에서 DDoS공격을 원시적이라고 표현하는데 그건 해커끼리 실력을 뽐낼 때나 하는 말”이라며 “이번에 문제가 된 악성코드는 동시다발적이고 조직적이고 공격시간표까지 갖춘 고도의 기술이 동원된 공격”이라고 말했다. 이어 “현재로서는 공격이 어디까지 이어질지 장담할 수 없다. 악성코드는 국내에서만 발견됐고 감염된 PC를 망가뜨릴 가능성도 있다.”고 설명했다. 3차 공격에 대해선 “사실상 2차 공격의 연장선상이라고 볼 수 있다. 하지만 우리가 먼저 계획을 발표했기 때문에 공격대상을 바꿀 가능성도 있다.”고 밝혔다. 김 사장은 “이번 사태는 공격기지로 악용되는 감염된 개인 및 기업용 PC를 치료해야 해결할 수 있다.”면서 “하지만 악성코드로 인한 개인들의 피해가 없어 백신 프로그램을 통한 치료 필요성을 체감하지 못해 감염 치료가 더딘 측면도 있다.”고 설명했다. 정부에 대해서도 쓴소리를 했다. 김 사장은 “국가와 기업, 개인 모두는 DDoS 공격뿐만 아니라 앞으로는 더 지독한, 상상할 수 없는 사이버 테러에 대비해야 한다.”며 “인터넷 보안문제를 소홀히 했다간 국가 차원의 엄청난 피해를 볼 수 있다.”고 경고했다. 또 “보안문제가 터져도 그때뿐이고, 정작 내 돈 주고 백신프로그램을 산다는 생각은 안 한다.”고 꼬집었다. 이어 “미국은 물론 일본만 해도 연간 백신시장 규모가 우리나라의 20배가 넘는 1조원에 이르지만 우리는 3만~4만원의 개인용 백신프로그램 설치조차 비싸다며 무시하는 현실이 안타깝다.”고 꼬집었다. 김 사장은 “정부 조달에서도 하드웨어만 돈을 주고 그 안에 들어가는 소프트웨어 구매는 신경쓰지 않을 정도로 보안에 대한 가치인식이 없다.”며 “사건이 터질 때마다 그때만 반짝하는 똑같은 대책만 쏟아 내지 말고 국가안보·기업이익 가치를 키우는 차원에서 보안인력·인프라를 구축해야 한다.”고 지적했다. 김효섭기자 newworld@seoul.co.kr
  • [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    [DDos 3차공습] PC 파괴 새 국면… 인터넷망 무너질수도

    디도스(DDoS) 공격이 계속되면서 피해도 눈덩이처럼 불어나고 있다. 피해액이 체르노빌 바이러스(CIH) 사건 때보다 클 것이라는 주장도 제기되고 있다. 1차 공격이 단순히 트래픽(접속량)을 폭증시키는 것에 머물렀지만, 2차 공격 이후부터는 감염된 PC(좀비 PC)의 시스템을 파괴시킬 가능성까지 있어 사태가 장기화될 경우 국내 인터넷 체계가 무너질 우려마저 낳고 있다. ●1·2차 공격서 PC 5만여대 감염 9일 오후 6시부터 재개된 3차 공격은 국회, 국방부, 외교통상부, 조선닷컴, 국가정보원, 국민은행 등을 목표로 삼았다. 특히 국민은행 홈페이지는 6시5분부터 30분 간 열리지 않았다. 이들 사이트는 앞선 1~2차 공격도 당했기 때문에 사전에 서버 처리 능력을 향상시키거나, 방어장비를 도입해 큰 피해를 막았다. 8일 저녁에 발생했던 2차 공격은 1차 공격 대상이었던 청와대와 네이버 등 6개 사이트와 국가정보원, 행정안전부, 안철수연구소, 다음, 우리은행, 국민은행 등 새로운 10개 사이트를 목표로 했다. 1차 공격에서 2만 3000여대의 PC가 악성코드를 배포하는 ‘좀비PC’로 전락한 데 이어 2차에서는 2만 9000여대의 좀비PC가 추가로 나타났다. ●99년 CIH바이러스보다 피해 클듯 국정원 사이버안전센터와 안철수연구소, 이스트소프트 등 주요 보안 관련 기관과 회사가 공격을 당해 이번 사태에 대한 정보를 얻고 관련 백신을 내려받으려는 이용자들이 큰 불편을 겪었다. 특히 은행권의 경우 1차 때 농협, 신한은행, 외환은행이 당한데 이어 국민은행, 기업은행, 우리은행, 하나은행 등 4곳이 새롭게 타깃이 돼 인터넷뱅킹 이용에 큰 차질이 빚어졌다. 안철수연구소 김홍선 사장은 “15년 간 보안업계에서 일하는 동안 겪은 최악의 사이버테러”라며 “피해 규모가 1999년 CIH바이러스 사건보다 커질 수 있다.”고 말했다. 1차 때 하루 종일 서비스가 중단됐던 옥션은 2차 공격에서도 피해를 보며 큰 손실을 입게 됐다. 옥션은 하루 평균 거래액이 74억원 상당으로, 연이틀 30억원 가까운 피해를 입은 것으로 알려졌다. ●포털·옥션 웹주소 바꿔 서비스 재개 공격 대상이 된 포털 등 인터넷 서비스 업체들은 URL(웹상 주소)을 살짝 바꾸는 방법으로 공격을 피해가고 있다. 네이버 메일은 메일 서버 주소를 ‘mail2.naver.com’으로 우회시켜 서비스를 재개했다. 다음 메일도 ‘mail.daum.net’이던 URL을 ‘mail2.daum.net’으로 바꿨다. 옥션도 URL을 ‘auction.co.kr/default.html’로 우회시켰다. 이런 방식이 통하는 것은 이번 디도스 공격 대상의 URL이 악성코드에 미리 지정돼 있기 때문이다. 해커들이 원격조종으로 공격대상을 변경할 수 없으므로, 방어하는 측에서 URL을 바꾸면 공격을 피해 갈 수 있다. 하지만 해커들이 언제든 이 조치에 대응하는 변종 코드를 퍼뜨릴 가능성이 있어 근본적인 해결책은 될 수 없다. 보안업체 하우리의 김정수 과장은 “해커가 치밀하게 계획한 스케줄과 프로그램에 따라 공격이 이뤄지고 있을 뿐만 아니라 공격 대상을 수시로 바꾸거나 악성 코드를 더 치명적인 코드로 변화시킬 조짐마저 보인다.”면서 “모든 인터넷 이용자가 일심동체가 돼 보안 패치와 백신을 수시로 업데이트하는 방법밖에는 없다.”고 말했다. 이창구 김효섭기자 window2@seoul.co.kr [서울신문 다른기사 보러가기] 추신수 “선생님! 아드님은 제가 책임질테니…” 세계 누비는 국산 경찰차 “여성도 군대보내 남성 기본권 신장을” 삼성전자 효자사업 반도체서 TV로 비정규직 강남 실업급여창구 가보니
  • [DDos 3차공습] “오후 6시면 어김없이 공격… 공포 그자체”

    “마치 공포영화처럼 저녁 6시가 되자 30만명 이상 트래픽(접속량)이 몰려 들었습니다. 10년 간 근무했지만 이렇게 많은 PC의 공격을 받기는 처음입니다.” ●접속자 30만명 폭주… 평소 6배 9일 오후 5시30분 서울 염창동 국민은행 전산센터. 30분 뒤면 밀려들 디도스(DDoS)공격에 대비하느라 전산팀 전체가 분주했다. 평소 5만명 정도의 동시 접속자를 관리하던 이곳은 디도스 공격이 시작된 지난 7일 이후 접속자가 4~5배 이상 몰리면서 전쟁터로 변했다. 늘어난 접속자는 대부분 좀비 PC(악성 프로그램 감염 PC)로부터 비롯된 허수다. 30분 후, 시계가 6시를 가리키자 80여대의 모니터가 일제히 붉은색으로 변했다. 좀비 PC들의 3차 공격이 시작됐음을 알리는 신호탄이다. 접속자 수가 순식간에 평소의 6배가 넘는 30만명으로 늘었다. 반복되는 공격을 막아 보고 우회 접속경로를 터 보지만 밀려오는 좀비 PC들의 공격은 그칠 줄 모른다. 담당 부장은 “6시가 되면서 걱정했던 상황이 현실화됐다.”면서 “좀비처럼 끊임없이 서버로 달려드는 디도스 공격을 다른 경로로 분산시키기 위해 전력을 다했지만 이용자의 30%가량은 정상적으로 접속하지 못했다.”고 말했다. 전날 한차례 지연 사태를 겪었던 국민은행 홈페이지는 형태를 바꿔 침입하는 좀비 PC들의 무차별 공격에 이날 저녁에도 30분 동안 마비됐다. ●은행들 24시간 비상운영체제로 국내 14개 은행은 지난해 8월 공동으로 디도스 탐지 시스템을 구축, 올해 1월부터 가동하고 있다. 하지만 예상을 뛰어넘는 공격에는 속수무책이다. 신한·외환은행에서 7일 한차례 홈페이지가 다운됐고 다음날 우리·기업은행 등에서도 지연 사태가 이어졌다. A은행 네트워크 보안 관계자는 “공격 첫날은 보안 취약점이 무엇인지조차 파악하지 못했지만 하루 동안 여유가 있어 패치(patch·보완 프로그램)를 만드는 등 나름대로 준비를 했으나 역부족이었다.”면서 “또 다른 형태의 공격이 시도된다면 지금처럼 시스템을 정상으로 유지할 수 있을지 장담할 수 없다.”고 말했다. 일부에선 그나마 해커들이 봐주고 있다는 이야기도 나왔다. 은행 공격 시간이 오후 6시로 맞춰져 있기 때문이다. B은행 보안 관계자는 “인터넷 뱅킹이 몰리는 오전 10~11시나 점심시간 후인 2~3시였다면 피해는 거의 악몽 수준일 것”이라면서 “솔직히 불행 중 다행이란 생각을 하고 있다.”고 말했다. 은행들은 당분간 24시간 비상 운영체제를 가동할 예정이다. 하지만 시스템이 정상적으로 돌아갈지는 미지수다. 이론상 모든 해커의 공격을 차단할 수 없고 특정 트래픽을 전면 차단하면 정상적인 고객 접속까지 불통될 수 있기 때문이다. 진퇴양난인 셈이다. 최재헌기자 goseoul@seoul.co.kr
  • [사설] 사이버테러 배후 가려 확산 막아야

    지난 7일부터 한국과 미국의 주요 기관을 대상으로 시작된 사이버테러가 공격 대상을 무차별적으로 넓히고 있다. 온 나라가 ‘사이버 공황’ 상태다. 26개 사이트가 1차 공격을 받은 데 이어 엊그제 국가정보원과 국내 대표 보안백신업체인 안철수연구소 등 16개 사이트가 2차 공격을 받았다. 어제는 행정안전부·네이버 등 7곳이 또 테러를 당했다. 국가의 안위와 국민경제의 근간을 뒤흔드는 인터넷 재앙이다. 전문가들은 이번 사이버테러가 변종 악성코드까지 심어 스스로 공격대상을 바꾸도록 하는 등 복잡한 양상으로 전개되고 있는 점에 주목한다.이번 사태는 한국이 ‘IT강국’을 자임해 왔지만 정작 불침번 구실을 해야 할 사이버 보안에 대해서는 후진성을 면치 못하고 있음을 여실히 보여 줬다. 디도스(DDoS·분산서비스거부) 사이버테러가 ‘상시적’으로 있어 왔음에도 국가 차원의 신속한 대응은 이뤄지지 못했다. 17개 공공분야 가운데 디도스 대응 시스템이 구축된 곳은 고작 3곳에 불과한 실정이다. 정부가 어제 긴급 관계부처 차관회의를 열어 국가안보 차원의 총체적인 사이버 안보대책을 세워 나가기로 한 것은 그나마 다행이다. 이에 맞춰 여야는 9개월째 잠자고 있는 ‘국가 사이버위기 관리법안’이 조속히 통과될 수 있도록 힘을 모아야 할 것이다.사이버테러는 고도의 지능형 범죄다. 그런 만큼 범인을 원천적으로 색출하기 어렵다. 정부는 ‘사이버범죄 취약국’이란 오명을 씻기 위해서라도 테러의 배후를 철저히 밝혀내야 한다. 국정원이 북한과 종북세력을 배후라고 판단한 데 이어 미 국방부도 북한을 지목하고 있다. 그러나 이번 해킹대란의 진원지가 미국 IP라는 주장도 제기되는 등 아직 실체가 분명하게 드러나지 않은 상태다. 먼저 북한이 공격의 진원인지 아니면 단순한 해커의 소행인지 철저히 가려내고 국제사회가 이에 상응하는 대처방안을 강구하도록 해야 할 것이다.
  • [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    [DDos 3차공습] 한국 인터넷기반 붕괴가 목적?

    인터넷 대란을 일으키고 있는 디도스(DDoS) 공격을 누가, 무슨 목적으로 감행하고 있는지가 미궁 속으로 빠져 들어가고 있다. 국정원과 일부 미국 관료가 북한 또는 종북세력 연루설을 주장하고 있으나, 악성코드를 분석하고 있는 한국정보보호진흥원(KISA)과 민간 보안업체 전문가들은 “누가 디도스 공격을 계획하고, 실행하는지 특정할 만한 근거를 아직 찾지 못했고, 앞으로도 찾지 못할 가능성이 있다.”고 말한다. 보안업체 잉카인터넷 마정우 차장은 “한 사이트에 100기가바이트 이상의 방대한 데이터를 쏟아 붓는 데다, 디도스의 특성상 가해자가 피해자인 것처럼 가장할 수도 있고, 쌍방향 통신이 아닌 일방적인 트래픽 전송이어서 배포 근원지와 배포자를 찾기 힘들다.”고 밝혔다. 다른 전문가 역시 “북한 배후설은 피해를 본 사이트들의 특성 때문에 추정 가능한 예상이지, 아직 근거가 확실한 것은 아니다.”고 말했다. ●피해 사이트 나와야 공격개시 확인 과거 디도스 공격은 한·일 네티즌이 벌였던 사이버 독도 전쟁처럼 특정 시간, 특정 사이트에 수동으로 트래픽을 집중시켰기 때문에 IP(인터넷프로토콜·주소) 추적이 가능했다. 하지만 요즘은 공격 스케줄이나, 공격 대상, 악성코드 변형 등을 모두 사전에 설계해 놓고 때가 되면 자동으로 공격을 진행하도록 프로그램을 짜기 때문에 추적이 힘들다. 특히 한국은 초고속인터넷이 워낙 발달해 특정 국가나 조직이 아닌 개인 해커도 몇대의 PC만으로 방대한 트래픽을 전송해 기간망 등을 언제든 교란시킬 수 있다. ●금전적 요구도 없어 의도 불분명 더욱이 피해 사이트가 본격적으로 나타나야만 공격 개시 여부를 알 수 있을 뿐 언제부터 계획된 공격인지도 파악할 수 없다. 이용자들은 자신의 PC가 좀비PC(바이러스에 감염돼 악성코드를 배포하는 PC)로 활용되는지도 모른 채 사용한다. 악성코드 배포가 집이나 사무실이 아닌 PC방에서 이뤄졌다면 설령 해당 컴퓨터의 IP를 확보했다고 하더라도 범인을 붙잡기는 어렵다. 이번 공격의 목적도 불분명하다. 과거 디도스 공격은 주로 금전적인 이득을 위해 사전에 공격을 예고하고, 요구를 수용하지 않으면 공격하는 방식이었다. 하지만 현재까지는 단순한 트래픽 과부하로 인한 사이트 다운 현상만 벌어질 뿐 정보유출 등의 문제점은 나타나지 않는다. KISA 관계자는 “2차 공격이 국정원, 안철수연구소 등 해커의 공격을 막는 보안기관에 집중된 것을 보면 한국의 인터넷 기반 자체를 붕괴시키려는 목적일 수도 있다.”면서 “만약 이 목적대로 공격을 계속한다면 돈 요구나 정보유출보다 더 심각한 문제를 초래할 수 있다.”고 우려했다. 이창구기자 window2@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(DDoS) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. 공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 한동안 어려워지기도 했다. 다만 미리 3차 공격대상이 미리 알려져 회선을 늘리거나 우회경로를 설정하는 등 공격에 대비해 피해는 크지 않았다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다. 이번 악성코드는 10일 0시 이후 실행되는 감염 PC의 모든 저장 정보를 자동 삭제 할 수 있는 기능도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 경찰은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다. 방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 정부는 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [DDos 3차공습] 美 안보전문가 “北 동조세력, 해커 고용 가능성”

    │워싱턴 김균미특파원│미국의 인터넷 보안 전문가들은 이번 한국과 미국에 대한 동시다발적인 사이버공격의 배후 지목에 신중해야 한다는 입장을 보이고 있다. 여러 정황상 북한과 관련됐을 가능성이 높지만 사이버공격의 배후를 추적하기가 쉽지 않기 때문이다.미국 정부 일각에서 북한을 배후로 주목하는 발언들이 언론을 통해 전해지고 있지만, 전문가들은 북한이 직접 이같은 공격을, 특히 고난이도의 기술을 요하지 않는 분산서비스거부(DDoS) 공격을 주도했을 가능성은 크지 않은 것으로 보고 있다. 대신 돈을 주고 외부의 해커들을 동원했을 가능성, 또는 북한에 동조하는 외부인이 해커들을 고용했을 가능성이 더 높은 것으로 보고 있다. 돈만 주면 사이버공격을 대행해 줄 해커들은 널려 있는 까닭이다. 보안업체인 시큐어웍스의 연구 책임자인 조 스튜어트는 미 언론들과의 인터뷰에서 아직 이번 공격의 배후가 누구인지 명확하지 않다고 말했다. 스튜어트는 지난 주말 첫 공격이 있었지만 언론에 제대로 알려지지 않자 공격 대상을 확대한 것으로 나타났다고 밝혔다. 그는 5일 공격대상은 5개 미국 정부기관 사이트만 포함돼 있었으나 이튿날에는 미국 내 비정부기관으로 확대됐다고 덧붙였다. 전직 미 정보기관의 정보분석책임자로 현재 해리스 코프의 부사장인 데일 메여로스는 이번 공격에는 3만~6만여대의 컴퓨터가 동원된 것으로 보인다고 말했다. 이번 사이버공격을 계기로 미국 내에서는 현실화한 사이버공격에 대한 대책을 강구하는 목소리가 높다. 버락 오바마 대통령은 취임 60일 만인 지난 5월29일 백악관에서 사이버테러 위협에 대한 종합적인 대책과 지침을 담은 ‘사이버공간 정책보고서’를 발표했다. 미 행정부는 사생활 침해논란에도 불구하고 사이버테러 위협을 사전에 차단하기 위해 국방부 산하 전자정보수집기관인 국가안보국(NSA)을 활용, 공공 부문과 민간 부문 인터넷 간의 데이터 흐름 추적에 활용한다는 계획을 최근 구체화했다. 미 국방부도 사이버사령부를 전략사령부(STRATCOM) 휘하에 오는 10월부터 창설해 내년 10월부터 본격 가동할 계획이다.kmkim@seoul.co.kr
  • 3차 공격… 디도스 테러 장기화 우려

    3차 공격… 디도스 테러 장기화 우려

    인터넷 대란을 일으키고 있는 분산서비스거부(디도스·DDos) 공격이 장기화될 조짐을 보이고 있다. 9일 저녁에도 3차 공격이 일어나 일부 사이트가 공격당했다. ☞ ‘DDoS 악성코드 전용백신’ 다운로드 하러가기  공격을 실행하는 악성 코드가 여러 차례의 공격을 거치면서 다양한 형태의 변종으로 발전되는 데 비해 유포자나 해커를 추적하는 작업이 난항을 거듭하고 있기 때문이다. 방송통신위원회는 사태가 더 심각해지면 좀비PC의 인터넷 접속을 완전 차단하는 방안도 고려하고 있다. 정부와 인터넷보안 업계에 따르면 디도스 공격을 주도하는 악성코드는 사전에 공격 시간 및 공격 대상 등이 정교하게 짜여져 있고 공격기능, 다운로드 기능을 분담하는 여러개의 파일로 구성된 데다 백신이나 보안벽에 막힐 경우 스스로를 변종시키는 능력을 가졌다.  실제 행정안전부 전자정부사이트 등 7개 사이트를 대상으로 한 3차 공격에서도 국민은행과 조선닷컴의 접속이 어려워지기도 했다. 악성코드가 24시간 동안만 공격을 하도록 만들어진 것은 물론 악성코드 중 일부는 하드디스크를 손상시키고 데이터를 파괴하는 등 감염된 PC에 치명적인 손상을 일으킬 수도 있다. 안철수연구소 김홍선 사장은 “악성 코드에 해박한 해커들의 조직적이고 지능적인 범행으로 보인다.”고 밝혔다. 이명수 한국정보보호진흥원 인터넷침해사고대응센터장도 “지능화된 공격”이라고 말했다. 다만 “어렵지만 실마리를 찾아 가고 있다.”고 덧붙여 여운을 남겼다.  경찰청 사이버테러대응센터는 16개 사이트에서 발생한 2차 공격에 사용된 ‘좀비 PC(감염된 컴퓨터)’ 2대를 서울 사당동의 한 PC방에서 확보해 분석에 들어갔다. 또 1차 공격에 사용된 PC 3대를 추가로 확보해 감염경로를 조사 중이다. 김재규 수사본부장은 “이들 컴퓨터가 공통으로 갖고 있는 프로그램이 어떤 사이트에서 유출됐는지 확인하면 최초 게시자를 찾을 수 있을 것”이라고 설명했다. 수사반은 이번 대규모 감염이 인터넷 파일공유(P2P)사이트의 ‘야동’이나 ‘MP3파일’ 공유에서 비롯된 것으로 추정하고 있다.  방송통신위원회는 KT, LG데이콤, SK브로드밴드 등 국내 인터넷망을 책임지고 있는 정보통신서비스제공자(ISP)들에게 악성코드를 보유한 좀비PC의 인터넷 접속을 제한해 달라고 요청했다. 우선 한국정보보호진흥원 및 주요 ISP 등에서 파악하고 있는 좀비PC가 인터넷에 접속하려는 경우에는 먼저 백신을 실행한 후에 접속이 가능하도록 하는 서비스를 시행해 달라고 요구했다. 최시중 위원장은 “상황에 따라 서비스 차단 등이 필요할 수 있다.”면서 “실행방안을 마련해 추진하는 것을 검토해 달라.”고 말했다.  정부는 권태신 국무총리실장 주재로 긴급차관회의를 열고 추가 예산을 편성해 올해 안으로 트래픽 분산 장비를 확충하기로 했다. 또 공공기관마다 자동 백신 프로그램 가동 시스템을 구축하는 한편 사이버 보안 관련 법안을 종합적으로 검토, 재개정하기로 했다. 한편 경찰은 지난 3월 DDoS공격을 이용해 게임물등급위원회 네트워크를 마비시킨 게임업체 대표 최모(39)씨를 구속하고 양모(37)씨 등 직원 2명을 불구속 입건했다. 이들은 악성코드가 결합된 음란물 등을 유포해 컴퓨터 7400여대를 감염시키고 위원회 온라인 시스템을 공격해 업무를 마비시킨 혐의를 받고 있다. 이창구 박건형 이영준기자 window2@seoul.co.kr
  • [사설] 사이버테러 안보차원서 다뤄야

    청와대와 국회, 국방부 등 국가 중추 기관과 민간의 주요 사이트가 엊그제 동시다발적으로 해킹을 당해 접속 장애를 겪는 초유의 인터넷 대란이 발생했다. 백악관과 국무부 등 미국 정부 사이트와의 접속도 수시간 불통되는 등 큰 혼란을 겪었다. 사이버 보안 전문가들은 특정 해커집단이 각 분야의 대표 사이트를 정해 DDoS(분산서비스거부) 방식의 공격을 한 것으로 추정하고 있다. 특정 사이트가 이 같은 공격을 받은 적은 있지만 국내 주요 사이트가 한꺼번에 사이버 테러에 노출되기는 처음이다. 특히 전용 보안장비를 갖춘 곳들조차 허점을 그대로 드러내 더욱 충격을 안겨 주고 있다. 각국은 ‘해커와의 전쟁’에 대비해 예산을 크게 늘리고 제도를 정비하는 등 국가 차원의 대책을 세워 나가고 있다. 미국은 최근 국방부 사이버 테러 사건 직후 170억 달러 규모의 5개년 사이버 보안예산을 대폭 늘리는 내용의 새로운 전략을 발표했다. 일본 또한 방위성과 자위대를 중심으로 대(對)해커 총력전에 나서고 있다. 글로벌 사이버 테러라는 ‘제3차 세계대전’에 맞서 온 국력을 쏟고 있는 것이다. 한국은 인터넷 인구가 3000만명이 넘는 ‘IT대국’이다. 인터넷은 생활의 일부가 됐다. 이번 사이버 테러는 우리의 일상도, 국가의 안보도 한 순간에 속절없이 무너질 수 있다는 점에서 무한한 경각심을 요한다. 정부는 모든 행정기관에 DDoS 주의 경보를 내리고, 공무원 각자의 컴퓨터에 해킹 트래픽을 긴급 점검하도록 하는 등 발빠르게 대응하고 있다. 그러나 해킹 능력이 날로 지능화되어 가고 있는 현실에서 단기 처방만으론 한계가 있다. 국가정보원은 이번 사이버 공격의 배후에 북한이나 종북세력이 있다는 분석도 내놓았다. 국가 안보 차원의 총체적이고 항구적인 사이버 보안 대책이 절실하다.
  • [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    [DDos 공습] “33兆 지켜라” 인터넷뱅킹·홈트레이딩 초비상

    디도스(DDoS) 공격으로 금융계가 초비상이다. 1차 공격에 이어 우리·하나·기업·국민은행 등 4곳에 2차 공격이 8일 이뤄졌다. 은행 인터넷뱅킹과 증권사 홈트레이딩만 합쳐도 하루 온라인에서 거래되는 돈이 무려 33조원이 넘는 현실에서 인터넷에 대한 공격은 금융권 핵심부에 핵폭탄을 투하한 것과 같기 때문이다. DDoS 공격은 이날 오전부터 일부 은행에 접속자 수를 제 마음대로 늘리는 방식의 공격을 이어갔다. 공격 대상은 신한은행과 외환은행, 농협으로 이어졌다. 다행히도 3곳 모두 이날 현재 접속 불능한 상태에 빠지진 않았다. 하지만, 시간대별로 홈페이지 접속 속도가 느려지는 모습은 간간이 보였다. 지난 7일 오후 6시20분부터 2시간10분가량 인터넷뱅킹이 지연된 신한은행에는 밤새 공격이 이어졌다. 신한은행 IT총괄부 관계자는 “중국이나 외국의 서버가 아닌 국내 컴퓨터 가운데 바이러스가 감염된 PC를 통해 공격이 이뤄지고 있다.”면서 “공격 방법이나 형태를 수시로 바꾸고 있어 대처 방법을 역시 계속 바꾸고 있다.”고 말했다. 시중은행들은 일반적으로 200만명 이상이 동시에 접속할 수 있을 정도로, 서버에 충분한 여유를 두고 있다. 하지만 패턴을 바꿔가며 접속자 수를 늘리는 공격에 보안 관계자들은 온종일 진땀을 흘렸다. 전날 오후 8시 이후부터 인터넷뱅킹 속도가 지연된 농협도 전담팀을 만들어 일단 급한 불을 껐지만, 이틀째 간헐적으로 퍼붓는 게릴라성 공격에 애를 먹었다. 농협 관계자는 “통신사와 함께 공격을 차단하고 있지만 디도스 공격에 완벽한 대응은 힘든 상황”이라면서 “8월 중 방어 시스템을 설치할 예정이어서 당장은 급한 불만 끄는 수준”이라고 말했다. 외환은행도 이날 새벽 은행 서버에 디도스 방지 프로그램을 설치했지만 변종이 된 형태의 공격이 계속돼 골머리를 앓고 있다. 이 은행 관계자는 “유포자나 바이러스에 감염된 컴퓨터를 차단하는 등 근원적인 대응이 없다면 공격은 계속될 것”이라고 하소연했다. 국내 인터넷 뱅킹 이용자는 지난해 5000만명을 돌파했다. 최근 2~3년간 매년 10% 이상 증가율을 기록하고 있고, 이용 건수는 하루 평균 2243만건, 금액도 22조 8586억원에 이른다. 인터넷 홈트레이딩 시스템(HTS)을 통해 하루 9조 2000억원 이상의 거래가 이뤄지는 증권가도 종일 노심초사하는 모습이다. 아직 이렇다 할 공격은 없었지만 DDoS공격의 무풍지대일 순 없기 때문이다. 특히 증권사가 우려하는 부분은 집이나 사무실에서 인터넷으로 주식을 쉽게 사고팔 수 있는 홈트레이딩시스템(HTS)서버에 대한 해커들의 공격이다. 주식거래는 은행 인터넷뱅킹보다 거래지연에 따른 이용자의 피해액이 크다. 만약 특정 증권사가 공격을 당해 거래가 지연된다면 개미들의 줄소송을 피할 수 없는 상황이다. 지난해 말 현재 주식 투자 인구는 462만 7000명으로, 이들 대부분이 HTS를 활용하고 있다. A증권사 보안담당자는 “겉으로는 남의 일인 양 조용하지만, 증권가는 은행보다 더 긴장하고 있다.”고 귀띔했다. 보안전문가들은 다만 증권사가 이용하는 HTS는 일반 인터넷과 접속 방식이 달라 공격 대상이 될 가능성이 비교적 낮다고 말한다. 이번 DDoS 공격은 TCP/IP 프로토콜로 80포트(웹단말 전용 포트)를 사용했다. 이는 TV나 휴대전화에 할당된 주파수처럼 전 세계가 인터넷을 함께 이용하려고 공통적으로 정해놓은 일종의 접속 방식이다. 하지만, HTS는 보안상 증권사별로 80포트가 아닌 100~2만 5000포트 사이의 번호를 마음대로 사용 중이다. 증권사 관계자는 “포트를 모르면 공격할 수 없어서 HTS는 인터넷 홈페이지보다 상대적으로 해커들의 공격에서 자유로운 편”이라면서 “하지만 공격이 불편하다는 이야기일 뿐 DDoS공격에서 안전하다는 것은 아니다.”고 설명했다. 유영규 장세훈 최재헌기자 whoami@seoul.co.kr
  • “디도스공격 배후 北·종북세력 가능성”

    “디도스공격 배후 北·종북세력 가능성”

    국가정보원, 안철수연구소 등 16개 주요 기관 및 기업에 대해 2차 분산서비스거부(DDoS) 공격이 시작됐다. 8일 한국정보보호진흥원(KISA)에 따르면 국가정보원, 행정안전부, 안철수연구소, 이스트소프트, 다음, 파란, 우리은행, 하나은행, 기업은행, 국민은행 등 10개 신규 기관과 1차 공격을 받았던 6개 사이트에 대한 2차 공격이 이날 저녁부터 시작됐다. 1차 DDoS 공격을 막았던 보안업체를 공격 목표로 삼았다는 점에서 공격을 멈추지 않겠다는 의미로 분석된다. 특히 2차 공격은 1차때와 다른 좀비PC들에 심어진 악성코드가 유발한 것으로 분석됐다. 기존 1차 DDoS 공격을 받았던 25개 사이트 가운데 청와대, 네이버 메일, 조선일보, 국방부, 옥션 등 6개 사이트는 또 다른 변종 악성코드를 통한 재공격을 받았다. 2차 공격 대상은 해외 사이트가 많이 포함됐던 1차와 달리 대부분 국내 사이트라는 게 특징이다. 검찰과 경찰 등 수사당국은 청와대와 국방부, 대형 인터넷 포털, 금융기관 등의 인터넷 사이트를 마비시킨 해킹 공격에 대해 근원지 추적에 나섰지만 아직 공격자를 찾아내지 못하고 있다. 경찰은 인터넷 사이트를 마비시킨 역할을 한 수만대의 개인컴퓨터(PC) 중 한 대를 확보해 공격대상이 한국과 미국의 25개 사이트인 것을 확인했다. 1차 공격을 받은 사이트 가운데 재 공격을 받은 사이트와 미국 14개 사이트는 접속이 원활하게 이뤄지는 등 정상화 수준에 접어들었다. 이와 관련, 국가정보원은 “이번 해킹 공격이 개인 차원의 단순한 사건이 아니라 특정조직 또는 국가 차원에서 치밀하게 준비해 실행한 것으로 보인다.”고 밝혔다. 이에 따라 국정원은 해커 공격의 배후에 북한이나 종북세력이 있는 것으로 분석하고 있는 것으로 알려졌다. 미 정보당국도 북한 해커 부대의 사이버 테러 가능성에 대해 주시하고 있는 것으로 전해졌다. 검찰 관계자는 “감염된 컴퓨터의 90%는 국내에 있는 것으로 보이며 현재까지 파악된 것은 2만 3000대”라고 밝혔다. 수사전담반은 이번 해킹이 악성프로그램을 불특정 다수의 PC에 심어놓고 일정 시간에 집중적으로 사이트에 접속을 시도하는 고전적인 해킹수법인 DDoS의 일종으로 파악하고 있다. 최시중 방송통신위원장은 이날 “사이버 테러는 일종의 전쟁이다.”라면서 “정부 차원에서 완벽한 대응태세를 갖출 것”이라고 말했다. 한편 한·미 주요 사이트를 겨냥한 사이버 테러로 미국 나스닥 등 주요 기관은 한국으로부터 접속을 차단했다. 안동환 김효섭 박건형기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • ‘베바’ 하이든 쥬니, ‘아이리스’ 천재해커 변신

    ‘베바’ 하이든 쥬니, ‘아이리스’ 천재해커 변신

    MBC드라마 ‘베토벤 바이러스’의 당찬 소녀 하이든을 연기한 신인 쥬니가 첩보액션드라마 ‘아이리스’에 캐스팅 됐다. 쥬니의 소속사 BH엔터테인먼트 측은 3일 “쥬니가 올해 하반기 방송 예정인 드라마 ‘아이리스’에 캐스팅됐다.”고 밝혔다. 쥬니는 ‘아이리스’에서 컴퓨터에 천부적인 재능을 가진 천재 프로게이머이자 해커인 양미정으로 변신한다. 쥬니가 연기할 양미정은 김현준(이병헌 분)이 소속된 NSS의 요원으로 김현준을 절대적으로 믿어주고 끝까지 지지하는 의리파 요원이다. ‘베토벤 바이러스’에서 대선배인 이순재와 호흡을 맞추며 신인답지 않은 강렬한 인상을 남겼던 쥬니는 ‘아이리스’에서 이병헌 김태희 정준호 등 톱스타들과 함께 활약하게 됐다. 한편 쥬니는 두 편의 영화로 관객들과 만날 준비 역시 마쳤다. 오는 30일 개봉 예정인 하정우 주연의 영화 ‘국가대표’에서 연변처녀 역으로 출연하는 쥬니는, 장나라와 함께 연기한 영화 ‘하늘과 바다’에서 첫 주연으로서의 새로운 모습도 보여줄 예정이다. 사진제공 = BH엔터테인먼트 서울신문NTN 박민경 기자 minkyung@seoulntn.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • 군·주한미군 장성 겨냥 北 해커 해킹메일 살포

    군·주한미군 장성 겨냥 北 해커 해킹메일 살포

    우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 해마다 늘고 있는 것으로 나타났다. 올해 초부터 군 장성 및 주요 직위자들에게 군사 정보를 빼내기 위한 ‘스파이웨어’ 메일이 집중 전송되는 정황도 군 당국에 포착됐다. 주한미군 장성들에게도 해킹 메일이 발송됐던 것으로 확인됐다. 정보당국의 한 소식통은 16일 “군 전산망뿐 아니라 주한미군, 연합사 등에 대한 북한의 해킹 시도가 지난해보다 15% 정도 늘어난 것으로 파악되고 있다.”고 밝혔다. 북한은 해킹 경유지로 남미 국가 및 기관의 서버를 가장 많이 이용하고 있고 미국을 경유한 사례도 적지 않은 것으로 드러났다. 군 관계자는 “지난 1월부터 군 장성과 주요 직위자들에게 해킹 프로그램이 숨겨진 이메일이 발송되고 있다.”면서 “제3국 서버를 경유해 추적이 쉽지 않지만 북한 해커들의 소행으로 추정하고 있다.”고 말했다. 이메일에 은닉된 해킹 프로그램은 개인정보와 문서 등을 빼낼 수 있도록 만들어졌다. 북한의 해킹 및 바이러스 침투 기술은 상당한 수준이라는 게 중론이다. 북한은 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 ‘기술정찰조’ 소속 인원을 확대 운영하고 있다. 기술정찰조는 한·미 양국의 군사관련 기관 전산망에 침투해 비밀문서를 해킹하거나 바이러스를 유포하는 업무를 맡고 있다. 사이버전 요원은 북한군 산하 해커 부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 전해졌다. 중앙당 산하 조사부와 통일전선부에도 각각 50여명의 요원이 배치돼 인터넷을 통해 남한 자료를 수집하고 있는 것으로 알려졌다. 한편 국군기무사령부가 이날 연 제7회 국방정보보호 콘퍼런스에서 군에 대한 사이버 공격이 하루 평균 9만 5000여건에 이르는 것으로 드러났다. 유형별로는 해킹 시도 1만 450건, 바이러스 유포 8만 1700건, 비정상적 트래핑을 유발하는 ‘서비스 거부’(DoS) 공격 950건, 인터넷 홈페이지 변조 1900여건 등이다. 안동환기자 ipsofacto@seoul.co.kr
  • [행정플러스] 재정·경제 사이버 보안센터 추진

    기획재정부는 기밀 유출을 막기 위해 이르면 내년 초 가칭 ‘재정·경제 사이버보안센터’를 설립하기로 했다. 이 보안센터는 한국은행, 국세청 등 주요 재정·경제 기관과 협조해 해커 침입을 막게 된다. 재정부 관계자는 18일 “민감한 경제 정보가 많은 재정부가 해커들의 침입에 노출되어 있다는 지적에 따라 사이버보안센터 설립 예산을 신청할 예정”이라고 밝혔다. 이번 조치는 지난 2월 재정부 업무망이 해킹을 당한데 따른 것이다. 당시 해커들은 재정부 직원들에게 업무와 관련된 내용으로 위장한 이메일을 보내 직원들이 이메일을 열어볼 때 업무망에 침투했다. 재정부는 사이버보안센터 운영을 위해 올해 안에 과천 재정부 청사 안에 보안관제센터를 세울 계획이다.
  • 美 ‘바이오 해커’ 등장

    미국 매사추세츠의 한 젊은 여성은 대장균인 E 콜라이균을 유전적으로 변형시키는 데 성공했다. 캘리포니아 버클리의 한 파트타임 DJ는 오염 하수에서 킬러 바이러스를 배양해냈다. 이들의 공통점은 집안의 다락이나 벽장을 간이 연구실로 활용한다는 사실이다. 또 한가지. 실험장비나 재료들은 모두 이베이 등 온라인으로 구입한다. 정부기관의 지원은 물론 제대로 된 연구실 없이 집안에서 생물학적 연구를 진행하는 이들에게 붙여진 이름은 ‘바이오 해커’(Bio Hacker).월스트리트저널(WSJ)은 12일(현지시간) 집안의 자투리 공간에 미니 연구실을 만들어 은밀히 생물학 관련 실험을 하는 사례가 최근 미국에서 늘어나고 있다고 집중 보도했다. 소문내지 않고 조용히 작업을 진행하는 특성상 ‘하비스트’(hobbyist·취미생활자)라고도 불리는 이들의 연구 목표는 놀라울 정도다. 시애틀에서 분자생물학을 전공한 항공우주연구원 덴 헤이델(32)은 작은 창고를 빌려 값싼 바이오 연료를 개발하고 있다. 매사추세츠 캠브리지에 사는 여성 캐서린 얼(23)도 자신의 아파트 벽장을 연구실 삼아 암 치료제 개발에 열을 올리고 있다. 성공만 하면 당장 지구촌 ‘대박’을 터뜨릴 것은 말할 것도 없다. 그러나 WSJ은 바이오 해커들이 사회안전에 위협적인 존재가 될 수도 있음을 경고했다. 네이처 바이오테크놀로지의 2007년 보고서에 따르면 이들이 손쉽게 온라인으로 구입하는 인공 DNA 등을 활용해 열대 전염병 에볼라나 천연두 같은 유해 바이러스도 얼마든 확산시킬 수 있다는 것. 마음만 먹으면 유해 실험재료들을 인터넷 사이트에서 즉시 구입할 수 있는 만큼 사회안전을 위한 규제장치가 서둘러 도입돼야 한다는 주장도 나오고 있다.황수정기자 sjh@seoul.co.kr
  • [맞춤형 교육통신]

    ●해커스, 교육그룹 장학생 모집 어학전문 해커스 교육그룹이 ‘제8회 해커스 교육그룹 장학생’을 모집한다. 수혜자는 총 3명으로 ‘해커스 동문 장학금’ 1명과 ‘해커스 아카데미아 가족 장학금’ 2명을 선발한다. 신청은 오는 5월31일까지 고해커스 홈페이지(www.goHackers.com)에서 할 수 있다. 외국 대학의 입학허가서를 받은 유학 준비생을 대상으로 유학 길 항공료에 해당하는 2000달러(약 280만원)를 지급한다. ●전화영어 스피크 114, ‘가가호호 영어삼매경’ 이벤트 전화영어 전문 스피크 114(http://www.speak114.co.kr)가 가족형 소비자를 겨냥한 경품 이벤트 ‘가가호호 영어삼매경’을 다음달 17일까지 실시한다. 참가 방법은 형제나 자매, 남매 혹은 부녀나 모녀 등 두 명 이상의 가족이 함께 수강신청을 하면 된다. 기존 수강생의 경우 수강을 연장하면 된다. ●YBM어학원, 가정의 달 이벤트 YBM어학원(ybmedu.com)은 ‘가정의 달’ 5월을 맞이하여 ‘우리는 YBM패밀리’ 이벤트를 진행한다. 5월 수강 등록을 시작하는 20일부터 다음달 16일까지 진행된다. 학원 클래스 및 스터디그룹에서 찍은 재미있고 의미있는 사진을 홈페이지에 올리고 사연을 등록하면 된다. 심사를 거쳐 선발된 총 21팀에게 피자 및 케이크, 도넛, 커피 등의 간식 선물을 준다.
  • 230만명 ID·비밀번호 빼내 ‘네이버 지식in’에 도박 광고

    서울중앙지검 첨단범죄수사2부(부장 노승권)는 15일 해킹으로 빼낸 9만여명의 개인정보를 이용, 인터넷 포털사이트 네이버의 지식검색 서비스 ‘지식in’에 인터넷 도박 사이트 광고 글을 올리고 1억 4000여만원을 챙긴 해커 장모(32)씨와 김모(37)씨를 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 등 혐의로 구속기소했다. 이들은 카페와 블로그 게시판에 악성 바이러스를 유포하는 방법 등으로 보안체계가 취약한 100여개 사이트에서 230만명의 ID와 비밀번호를 빼낸 혐의를 받고 있다. 이들의 표적이 된 사이트는 주로 게임 사이트와 중고자동차 판매 사이트, 부동산 중개 사이트, 화장품 판매 사이트 등이었다. 조사 결과 이들은 이 가운데 15만명이 네이버에서 같은 ID와 비밀번호를 쓰는 것을 확인하고 이 가운데 9만개를 도용해 지식in에 광고글을 올린 것으로 드러났다. 이들은 해킹한 ID로 지식in에 “인터넷 바카라가 뭔가요?” 등의 질문을 올린 뒤 또 다른 명의자가 이에 답변하면서 특정 도박 사이트를 추천, 이를 클릭하면 바로 도박 사이트로 연결되게 하는 방법으로 광고를 했다. 이런 지식in 광고를 통해 도박 사이트에 접속한 이용자들이 실제 도박을 할 경우 이들은 도박 사이트 수익금의 20~40%를 광고 수수료 명목으로 지급받은 것으로 확인됐다. 이들은 해킹으로 빼낸 ID와 패스워드 6만여개를 중국 동포 개인정보 매매상에게 1000만원을 받고 팔아넘기기도 했다고 검찰은 전했다. 유지혜기자 wisepen@seoul.co.kr
  • “보안암호 찾았다” 적막 깬 환호

    “보안암호 찾았다” 적막 깬 환호

    세계에서 내로라하는 해킹 고수들이 한자리에 모여 사이버 전쟁을 벌이고 있다. 7~8일 ‘코드게이트 2009 국제해킹방어대회 및 국제보안콘퍼런스’가 열리고 있는 서울 강남 코엑스. 해킹 전문가들의 공방으로 사이버상은 물론 대회장 열기도 후끈 달아올랐다. “죽는 줄 알았어. (그렇게 숨겨놓으면) 그걸 어떻게 찾냐.” 오후 3시 30분 대회장 한편에서 3명이 테이블에서 벌떡 일어나며 이렇게 외쳤다. 외침이 들리기 직전 바로 옆에 놓인 스크린에 330점이 표시되자 다른 참가자들은 환호와 함께 박수를 쳤다. 점수표시는 충남대 동아리 ‘아르고스(argos)’가 해킹대회의 세번째 문제를 풀었다는 뜻이었다. 세번째 문제를 풀자마자 찬 공기를 마시러 밖으로 나온 아르고스팀은 편안한 차림의 다른 팀들과 달리 양복을 입고 참가했다. 이 팀의 심준보(26)씨는 “어제 선배 결혼식에 갔다가 바로 왔는데 옷 갈아 입을 시간이 없었다. 점수가 많이 벌어지면 옷을 갈아 입을 생각”이라며 비장함을 보였다. 첫문제는 ‘토라(Tora)’라는 별명으로 유명한 해커 호세 두아르(32)가 있는 스페인팀이 대회 시작 2시간30분만에 풀었다. 대부분의 팀도 점심·저녁 식사도 거른 채 방어벽을 뚫기 위해 암호 해독에 여념이 없었다. 빵 부스러기를 씹으며 오직 문제를 풀기 위해 한시도 컴퓨터에서 눈을 떼지 못했다. 이번 해커 대회는 보안 전문가들이 만든 가상서버에 있는 보안문제를 풀어 24시간 뒤 가장 많은 점수를 얻은 팀이 우승하는 방식으로 진행되고 있다. 41개국 1750개팀과 지난달 예선을 벌였던 스웨덴·스페인·이탈리아·한국의 7개팀과 세계 최대 규모의 해킹대회인 ‘데프콘(Defcon)’에서 2연패한 미국팀 ‘라스트플레이스(L@stplace)’가 초청받아 참가했다. 한국팀은 포스텍 동아리 ‘플러스(PLUS)’, 인터넷 해커 모임 ‘씨파크(CPARK)’, 카이스트 학생들로 구성된 ‘곤(GoN)’, 충남대 동아리 ‘아르고스(argos)’ 등이 참가했다. 행사를 주최한 소프트포럼 김운봉 마케팅팀 차장은 “대회시작 12시간 만에 10문제 중 6문제가 풀렸고 총 20문제가 풀릴 것 같다”고 말했다. 방패 역할은 미국인 2명과 한국인 11명으로 구성된 국제보안연구그룹 ‘비스트랩’이 맡았다. 비스트랩 조민재(NHN 보안변화기획팀 차장)씨는 “우리나라 해커의 실력은 세계 최고 수준이지만 이들이 컴퓨터에 미친 괴짜 취급을 받는 현실이 안타깝다.”고 말했다. 김효섭기자 newworld@seoul.co.kr
  • 원자바오 기밀문서 해킹당해

    │베이징 박홍환특파원│원자바오(溫家寶) 총리의 1급기밀 문건 등이 들어 있는 중국 국무원내 차관급 고위 간부의 컴퓨터가 해킹 피해를 당했다고 홍콩의 사우스차이나모닝포스트가 1일 중국 소식통들의 말을 인용해 보도했다. 해킹 당한 문건 가운데는 원 총리가 지난달 초 전국인민대표대회(전인대)에서 발표한 ‘정부공작보고’의 초안은 물론 국가 최고기밀로 간주되는 정치국 상무위원들의 비공개회의 발언록도 포함돼 있다고 소식통은 전했다. 공교롭게도 지난달 29일 캐나다 토론토대학 연구진은 중국에 기반을 둔 해커 조직이 주중 한국대사관과 인도 다람살라의 티베트 망명정부 컴퓨터를 비롯한 전 세계 103개국 1295개 컴퓨터를 해킹한 것으로 조사됐다고 발표했다. 해커들은 타이완에서 중국 국무원의 컴퓨터 시스템에 침입한 것으로 알려졌다. 또 다른 소식통은 사우스차이나모닝포스트측에 “문제의 고위 간부가 인터넷 연결용 컴퓨터를 구분해 사용해야 하는 규정을 어기고 민감한 정보가 담겨 있는 컴퓨터를 인터넷에 연결시키는 순간 타이완 해커가 시스템에 침입해 문건들을 내려받았다.”고 말했다. 해킹 피해 사실은 보안요원이 데이터를 역추적하는 과정에서 발견됐으며 이같은 내용을 보고 받은 원 총리는 크게 분노하면서 관련자 엄벌을 지시, 해당 인사는 공직과 당직에서 모두 제명당하는 ‘솽카이(雙開)’ 처분을 받은 것으로 전해졌다. 매년 3월 초 전인대 개막식에서 발표하는 정부공작보고의 주요 내용은 보통 하루 전쯤 홍콩 언론을 통해 흘러나오는 경우가 더러 있지만 올해는 발표 순간까지 철저하게 비공개를 유지, 배경에 관심이 증폭됐다. 특히 올해 보고에서는 원 총리가 중국 정부의 추가경기부양책을 발표할 것으로 예고돼 있었지만 정작 보고에서는 이 부분을 거론하지 않았다. 중국 정부는 이번 해킹에 외국 정보기관이 개입했을 가능성을 배제하지 않고 있는 것으로 알려졌다. 소식통은 “이번 해킹은 우연하게 발생한 것으로 보이지 않는다.”며 “해외 정보기관들은 중국 정부의 IP 주소를 주시하면서 언제든 기회를 엿보고 있다.”고 말했다. stinger@seoul.co.kr
위로