찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-03
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • ‘3334억원’ 美 최대 해킹사건

    미국 연방 검찰은 전 세계 금융기관과 기업의 전산망을 해킹해 1억 6000만개의 금융정보를 빼돌린 러시아, 우크라이나 출신 해커단을 기소했다. 피해액은 3억 달러 (약 3334억원)로 지금까지 미국에서 적발된 해킹 범죄 가운데 최대 규모다. 25일(현지시간) 워싱턴타임스 등에 따르면 알렉산드로 칼리닌(26)을 포함한 러시아 해커 4명과 우크라이나 출신 해커 미하일 리티코프(26)는 2005~2012년 7년간 금융 정보를 해킹한 뒤 돈을 빼내거나 정보 자체를 돈을 받고 거래한 혐의를 받고 있다. 피해를 본 곳은 나스닥 지수를 운영하는 나스닥 OMX 그룹, 다우존스 지수를 발표하는 다우존스 컴퍼니, 시티뱅크, 비자카드 등 금융 관련 기업들과 까르푸, 세븐일레븐, J C 페니 등 유통업체들이 포함돼 있다. 해커들은 이 기업들의 전산망에 침입해 악성소프트웨어를 설치한 뒤 1억 6000만개의 신용카드 및 체크카드의 정보를 빼냈다. 카드번호, 로그인 인증서 등의 정보는 미국, 캐나다, 유럽 등 국가별로 각각 건당 10달러, 15달러, 50달러에 판매됐다. 정보 판매책으로 활동한 드미트리 스밀리아네츠(29)는 현재 미국 검찰에 붙잡혀 조사를 받고 있으며 네덜란드에 머물던 블라디미르 드린크먼(32)은 신병 인도 절차 중에 있다. 검찰은 칼리닌을 비롯한 3명의 행방은 아직 추적 중이라고 밝혔다. 칼리닌과 니콜라이 나센코브(31) 등은 시티뱅크 등 은행들을 해킹해 700만 달러를 훔쳤고 빼돌린 금융정보를 이용해 미국, 에스토니아, 캐나다, 영국, 러시아 등 해외의 현금 자동 입출금기(ATM)에서 돈을 인출했다. 최훈진 기자 choigiza@seoul.co.kr
  • [케이블 하이라이트]

    ■퍼슨 오브 인터레스트2(CGV 밤 10시) 범죄 예측 시스템이 평범해 보이는 한 소년을 지목한다. 핀치는 그를 구하려고 학교로 잠입한다. 그는 평범한 줄 알았던 소년이 천재 해커이며, 그가 형의 자살과 관련 있는 사람을 찾으려고 마약판매상으로 일하고 있음을 알게 된다. 한편 카터는 FBI와 함께 리스를 포함한 네 명의 용의자를 심문하게 되는데…. ■붕어학교 303 시즌 2-폭우가 지나간 자리(FTV 밤 10시 25분) 전국적으로 기록적인 폭우가 지나가고 물고기가 새로 들어오는 때를 맞았다. 상류의 차가운 새 물의 유입으로 물 온도가 낮아지면서 세숫대야 현상이 발생함에 따라 이번 시간에는 이를 극복할 수 있는 준계곡형 저수지를 선택한다. 그에 따른 포인트와 채비의 공략 포인트를 알아보는 시간을 가져본다. ■제15회 농심신라면배 세계바둑최강전(바둑TV 오후 4시 30분) 총 6번의 토너먼트를 통과해야 태극마크를 달 수 있다. 농심신라면배 대표 선발전은 프로기사 사이에 가장 힘들고 험난한 대회로 이름이 높다. 그렇게 어렵게 단 태극마크인 만큼 한국은 유독 이 대회에서 우승이 많았다. 과연 올해는 어떤 선수가 선발되어 스타덤에 오를지 바둑팬들의 눈과 귀가 쏠린다. ■2013 KPGA 먼싱웨어 매치플레이 챔피언십(J 골프 밤 11시) 32강전 진출을 위해 KPGA 대표 골퍼 강경남과 김응진이 만났다. 올 시즌 KPGA투어 ‘제1회 해피니스 광주은행 오픈’ 우승과 ‘군산 CC 오픈’에서 준우승을 거두며 현재 KPGA 코리안투어 대상 포인트 1위와 상금 순위 2위를 차지하고 있는 강경남. 하지만 그에 맞서는 상대의 승부가 예사롭지 않다. ■썬즈 오브 아나키 2(FX 밤 11시) 차량 폭발 사고로 치명상을 입은 치브스를 보고 화가 난 샘크로는 이구동성으로 복수를 다짐하지만 잭스는 머뭇거리고, 헤일과 몰래 계획을 꾸며 에단을 넘기기로 한다. 그러나 이미 클레이는 에단을 처단하기 위해 찾아나선 상태다. 한편 기독교 센터 내에 울린 총성으로 샘크로는 모두 연행될 위기에 처한다. ■빅토리어스(니켈로디언 밤 9시) 음반업계의 대부 메이슨은 공개 오디션을 통해 플래티늄 뮤직 어워즈에서 오프닝 공연을 하게 될 예비 스타를 선발한다. 토리가 뛰어난 실력으로 뽑히게 되지만 메이슨은 새로운 이미지를 창조해야 한다며 괴상한 옷차림과 화장을 강제로 시킨다. 게다가 토리에게 고급 레스토랑에서 행패를 부리면 스타가 될 수 있다는 제안을 하기에 이른다.
  • 해커들, 한국 외교문서 노린다

    외교부와 재외공관을 표적으로 한 해킹 시도가 최근 4년 동안 2배 이상 급증한 것으로 나타났다. 외교부에 대한 해킹 시도에는 원천 공격지가 북한으로 의심되는 사례가 있는 것으로 파악됐다. 23일 외교부에 따르면 올해 3월까지 외교부 웹서버와 재외공관 홈페이지를 대상으로 한 사이버 공격 시도가 1027건에 달했다. 연도별로는 2009년 1309건이었던 사이버 공격 시도는 2010년 1941건, 2011년 2686건, 지난해 2381건으로 매년 늘고 있다. 올해 말까지 4000여건에 이를 것으로 추정된다. 외교부 직원들의 이메일 계정으로 수신되는 악성 메일도 크게 늘어난 것으로 확인됐다. 2009년 24건에 불과했던 악성 메일은 올해 1분기에는 144건으로, 정보 탈취를 위한 악성코드가 숨겨진 경우도 있었다. 사이버 공격의 대부분은 외교부 홈페이지와 웹서버에 대한 해킹 시도 등으로 파악됐다. 국내외 해커들이 웹서버나 홈페이지의 취약점을 탐색하는 ‘스캐닝’ 기법이 대부분이지만 일부 공격의 경우 외교문서를 훔치려는 의도가 있는 것으로 파악된다. 2008년에는 주미 한국대사관 홈페이지가 해킹으로 인해 변조되는 사건이 발생하기도 했다. 외교 기밀이 보관되는 외교정보망의 경우 인터넷망과 연결돼 있지 않기 때문에 해커들이 외교 기밀을 빼가는 건 불가능하다는 게 외교부의 설명이다. 국방부도 인터넷과 국방전산망을 분리해 운영하고 있다. 외교부는 원천 공격지가 북한으로 의심되는 일부 사례의 경우 국가정보원과 공동 대응했던 것으로 전해졌다. 외교부는 또 장관 주재의 실·국장회의에는 스마트폰을 활용한 원격 도청을 차단하기 위해 회의장에는 스마트폰을 갖고 들어갈 수 없도록 조치하고 있다. 안동환 기자 ipsofacto@seoul.co.kr
  • 없는 은행에 송금… 전신환송금 해킹… 무역사기 기승

    발광다이오드(LED) 전구 제조업체인 A사의 대표는 중국 수입업체로부터 70만 달러의 계약 제안과 함께 출장비 지불 약속까지 받고 중국으로 날아갔다. 현지에 도착하자 중국 업체는 “공무원에게 향응을 제공해야 한다”며 접대비를 요구했고, A사 대표가 “영업허가증을 제시하라”고 하자 이내 잠적하고 말았다. A사 대표는 이를 현지 코트라에 알리면서 “납치나 도난의 위험도 따를 뻔했다”는 말을 듣고 아연실색했다. 기업들이 글로벌 경기침체로 수출에 애로를 겪으면서, 다급한 심리를 악용한 국제 무역사기가 기승을 부리고 있다. 코트라 관계자는 22일 “신용장 사기, 송금확인서 위조, 공문서 위조, 이메일 해킹을 통한 이체 사기, 공증비용 사기 등 유형도 다양하다”면서 “미국, 유럽 등 선진국의 이미지를 앞세운 사기에 주의해야 한다”고 말했다. 또 ‘알리바바’ 등 중국 거래알선 사이트를 보고 중국과 한국 업체 모두에 피해를 주는 온라인 해킹 사기도 발생하고 있다. 해커는 사이트에 올라온 중국 업체의 이메일 주소를 보고 미리 해킹을 해뒀다가 한국 업체 B사와 거래가 성사될 때, B사에 선급금을 보낼 가짜 계좌를 알려준 뒤 거래대금을 중간에 가로챘다. 아울러 상대방에서 거래대금 결제 방식을 안전한 신용장(LC)보다 간편한 전신환송금(TT)을 요구하는 것을 덜컥 허락하는 것도 문제다. 남아프리카공화국의 바이어는 한국과의 거래 경험을 내세우면서 C사에 항공배송을 주문했다. 남아공 바이어는 대금을 외국은행 TT로 지급한 뒤 송금증을 C사의 팩스로 보냈다며 제품 발송을 요구했다. C사는 가짜 송금증만 믿었다가 당했는데, 바이어는 물론 그 은행마저 존재하지 않는다는 사실을 나중에 알았다. 한국무역협회 관계자는 “현지 경찰에 신고하거나 거래업체에 대한 신용 조회 등은 모두 소용이 없고, 피해액 1억원 이하는 국제 소송비용이 더 들 뿐”이라면서 “확인하고 또 확인해야 한다”고 말했다. 김경운 기자 kkwoon@seoul.co.kr
  • 민족문제硏 해킹 ‘고1 일베’ “어나니머스 보고 따라했다”

    지난 5월 민족문제연구소 홈페이지를 해킹해 회원 정보를 유출한 사람은 극우 성향 사이트인 일간베스트저장소(일베)의 고등학생 회원들인 것으로 밝혀졌다. 서울 동대문경찰서는 연구소 홈페이지를 해킹하고 일베 등에 회원 정보를 올린 모모(15·고교 1학년)군을 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 불구속 입건했다고 16일 밝혔다. 모군이 해외 정보공유사이트에 올린 회원 정보를 일베에 다시 게시한 장모(16·1학년)군도 같은 혐의로 입건했다. 경찰에 따르면 모군은 지난 5월 11일 연구소 홈페이지를 해킹해 회원 912명의 아이디와 비밀번호를 일베 게시판과 해외 정보공유사이트에 올린 혐의를 받고 있다. 장군은 일베 측이 모군이 올린 회원 정보를 삭제하자 해외사이트에 올려진 회원 정보를 ‘민족문제연구소 죄인 명단’이라는 제목으로 게시한 것으로 경찰은 파악하고 있다. 정보올림피아드 입상 경력의 ‘정보통신(IT) 전문가’인 모군은 해킹 실력을 과시하려 유명 사이트를 찾다가 민족문제연구소 홈페이지를 해킹한 것으로 조사됐다. 장군은 국제 해커그룹 ‘어나니머스’가 북한 대남선전용 사이트인 ‘우리 민족끼리’ 회원 명단을 공개한 것을 보고 이를 따라했다고 경찰은 전했다. 경찰 관계자는 “두 학생이 연구소에 나쁜 감정을 가지고 있었다기보다 단순한 호기심으로 범행을 저질렀다”며 “둘은 서로 안면이 없는 일베 회원”이라고 설명했다. 김민석 기자 shiho@seoul.co.kr
  • “6·25 사이버 테러도 北의 소행”

    지난달 25일 청와대를 비롯해 정부기관, 언론사 등 69곳에서 동시에 발생한 ‘6·25사이버테러’의 주체가 북한인 것으로 결론났다. 2011년 3·4디도스 공격, 농협 금융망 해킹, 올해 3·20사이버테러 등에 이어 또다시 북한 공격에 뚫린 셈이다. 6·25사이버테러 사건의 분석을 맡은 민·관·군 합동대응팀은 16일 미래창조과학부에서 설명회를 열고 “이번 공격 수법이 기존 북한의 해킹 수법과 일치한다”고 밝혔다. 대응팀은 공격 피해 장비와 공격 경유지 등에서 수집한 악성코드 82종, PC 접속기록(로그), 인터넷주소(IP) 등을 과거 북한의 대남 해킹 자료와 비교·분석해 이 같은 결론을 내렸다고 설명했다. 공격은 최소 5개월 전부터 준비됐던 것으로 분석됐다. 북한은 국내 파일 공유 사이트, 웹하드 서비스 등을 사전에 해킹해 공격 거점으로 삼았다. 특히 다수 기관을 일시에 공격하고, 해외로부터의 서비스 응답으로 공격을 위장하거나 IP를 숨기는 등 진화된 공격 수법을 사용했다. 북한의 IP는 2개가 발견됐다. 해커는 로그를 삭제하고 하드디스크를 파괴했으나 복구 과정을 통해 이를 확인했다. 전길수 한국인터넷진흥원 침해사고대응단장은 “정보기관에서 보유하고 있던 북한 IP 대역과 일치하는 주소”라며 “어떤 목적으로 사용됐는지, 북한 IP 외에 총 몇개 IP가 발견됐는지는 보안 문제 때문에 밝히기 어렵다”고 말했다. 공격에 사용된 IP 주소는 북한 외 다른 국가의 것도 상당수 있는 것으로 알려졌다. 서버를 다운시키기 위해 시스템 부팅영역(MBR)을 파괴, 시스템 파일 삭제, 공격 상황 모니터링을 한 수법, 사용한 악성코드 문자열의 특징도 3·20사이버테러와 같았다. 분산서비스거부(DDos) 공격에 사용한 악성코드도 3·20 때 발견된 악성코드의 변종 형태인 것으로 분석됐다. 대응팀은 그러나 개인정보 유출의 경우는 언제 일어난 것인지 파악하지 못했다. 전 단장은 “개인정보는 공격 때 유출된 것인지, 사전 준비 과정에서 유출된 것인지 확실치 않다”고 말했다. 이번 공격이 또 북한 소행이라는 결론이 나옴에 따라 정부의 향후 대응에 관심이 쏠리고 있다. 오승곤 미래부 정보보호정책과장은 “대응팀의 역할은 사고를 분석하고 그 결과를 밝히는 것뿐”이라며 “이를 바탕으로 정부가 어떻게 대응할지는 정확히 단정할 수 없다”고 못 박았다. 한편 대응팀에는 미래부, 국방부, 검찰, 국가정보원 등 18개 기관의 전문가들이 참여했다. 강병철 기자 bckang@seoul.co.kr
  • 마지막 외무고시 수석합격자가 전하는 합격 필승 전략

    마지막 외무고시 수석합격자가 전하는 합격 필승 전략

    “원해서 뛰어든 고시 공부였지만 공부 기간이 늘어나면서 경제적 압박과 미래에 대한 불안이 커져만 갔다. 하지만 착한 곰처럼 코를 박고 공부하는 많은 수험생을 보며 미련할 정도로 ‘삶의 희망’을 가진 그들에게 뜻밖의 감화를 받았다.” 수많은 공무원 시험 준비생들에게 합격이란 희망의 메시지를 전하는 마지막 외무고시 수석합격자 이종찬(32)씨의 합격 수기를 소개합니다. 이씨의 조언은 다음 달 2~3일 시행되는 국립외교원 외교관후보자선발 2차 시험 응시자들에게도 많은 도움이 되리라 기대합니다. PSAT(공직적격성평가) 공부로 주로 기출문제를 풀었다. 시험 당일에는 불규칙한 생활 등의 후유증으로 컨디션을 조절하는 데 어려움을 겪었다. 체력관리의 중요성을 깨닫고, 수험 기간 오후 11시 30분 이전에 반드시 잠자리에 들었으며 기름기가 있거나 짜고 매운 음식은 피하려 했다. ☞<정책·고시·취업>최신 뉴스 보러가기 지난해 PSAT에 불합격하고서 올해는 반드시 통과하겠다는 각오로 11월 말부터 체계적으로 대비했다. 투입 대비 생산이 가장 높다고 알려진 자료해석 영역을 우선 파고들었다. 기본 기술을 익히는 것이 급선무라고 생각해 신헌 선생의 기본서를 사 처음부터 끝까지 이 잡듯이 풀었다. 이어 집중강의를 들으며 시간 안배와 문제에 접근하는 방식을 훈련했다. 언어논리는 논리 파트 대비가 필요하다는 생각이 들어 김우진 선생의 논리 수업을 수강했다. 상황판단은 박준범 선생의 모강(모의고사+강의) 수업에 의존했다. 1월에는 같은 독서실에 다니는 외시생들과 시간을 재고 문제 푸는 스터디를 했다. PSAT는 90분 동안의 시간배분이 매우 중요하기 때문에 스터디를 통해 문제풀이를 연습하는 것이 큰 도움이 됐다. PSAT는 당일 컨디션과 시험 유형에 따라 결과가 크게 바뀔 수 있으므로 끝까지 방심하지 말아야 한다. 영어는 영문과 대학원 입시 때 읽은 ‘노턴 앤솔로지’(Norton Anthology of English Literature)가 밑거름이 됐다. 번역 공부는 해커스에서 나온 토플 대비 쓰기 교재로 워밍업을 했고, 정영한 선생의 ‘라이팅 스타트 업’(writing start up)을 서너 달 동안 신물 나도록 연습했다. 번역공부가 궤도에 오르자 뉴욕타임스의 토머스 프리드먼과 폴 크루그먼의 칼럼, 주간지 이코노미스트의 정치경제 주요 기사를 하루에 하나씩 읽으면서 활용할 만한 표현들은 수첩에 적어 따로 외웠다. 문구점에서 파는 기자수첩을 단어장으로 만들어 밥 먹을 때와 이동할 때, 쉴 때 틈틈이 보았다. 중국어는 올 1~2월 동영상 강의로 성조와 한어병음, 기초회화 표현, 문법을 익혔고, 3~4월에는 어학원에서 HSK(중국어능력시험)대비반을 수강했다. 5월부터 중국어 고시반 수업을 수강했는데 처음에는 수업시간에 다루는 단어의 90%를 몰랐다. 수업시간에 다루는 중요한 텍스트를 모두 한글로 번역한 다음에 다시 중국어로 번역하는 극단적인 이중 번역 연습으로 난관을 극복했다. 국제정치학은 박재영 교수의 ‘국제정치 패러다임’과 김용구 교수의 ‘세계외교사’를 읽고서 이상구 선생의 1순환 강의를 동영상으로 수강했다. 이어 신희섭 선생의 답안지 특강과 2순환 강의를 들으면서 답안지 작성 연습을 했다. 주어진 질문의 의도를 잘 파악하고, 출제자의 의도에 초점을 맞춰 정해진 분량에 효과적인 서술을 해내는 것이 중요하다고 생각해 우선 전체 답안지 분량이 어느 정도인지를 파악했다. 이어 전체 분량에서 서론, 본론, 결론의 비중을 고려하여 각 부분에 꽂아 넣을 이론과 팩트를 수집하는 것으로 공부의 방향을 세웠다. 2시간 동안 답안지 10장을 쓸 계획을 세우니 공부에 대한 방향 감각이 생겼다. 논문요약 스터디는 이론과 사례를 정리하는 데 큰 도움이 됐다. 국제법은 정성주 선생의 예비순환 강의를 들으며 머리에 잘 남지 않는 내용을 토씨 하나 빠지지 않고 받아 적었다. 4월까지 예비순환 강의를 모두 들은 뒤, 9월 1순환 강의를 실제 강의로 들으면서 답안지 작성을 연습했다. 2차 시험 답안지 작성에 아직 서툴다면 미리 문제를 읽고 답안지 목차를 짜면서 관련 내용을 충분히 숙지한 다음 시간에 맞춰 답안지 작성을 연습하는 것이 큰 도움이 된다. 판례요약자료, 일반국제법 개념 요약자료를 계속 만들었고, 인터넷 외시 카페에 올라와 있는 합격자의 서브노트도 적극 활용했다. 경제학은 김진욱 선생의 1순환 강의를 동영상으로 들으며 이준구 저와 정운찬 저 교과서를 꼼꼼히 읽었다. 경제학은 다른 과목에 비해 목차 구성은 쉬웠으나, 항상 시간 부족에 시달렸기 때문에 주요 그래프와 개념들을 기계적으로 활용할 수 있게끔 암기했다. 정리 윤창수 기자 geo@seoul.co.kr
  • 스노든 탔을까봐… 佛, 볼리비아 대통령기 진입 거부

    볼리비아 대통령이 탄 비행기가 미국 정보기관 사찰 폭로의 주역인 에드워드 스노든의 정치 망명을 돕고 있다는 혐의를 받아 유럽 영공에서 제지당하는 일이 발생했다. 2일(현지시간) USA투데이 등에 따르면 프랑스와 포르투갈 당국은 에보 모랄레스 볼리비아 대통령의 전용기에 망명지를 물색 중인 스노든이 탄 것으로 추정해 해당 비행기의 자국 영공 진입을 막았다. 모랄레스 대통령은 1일 러시아 모스크바에서 열린 가스 수출국 포럼 정상회의에 참석하고 귀국하는 길이었다. 스노든이 21개국에 정치적 망명을 신청했다는 사실이 알려진 뒤 볼리비아와 베네수엘라만이 그를 받아들일 의사가 있다고 공개적으로 밝힌 데다 마침 스노든이 2주째 모스크바 국제공항의 환승구역에 갇혀 있다시피 한 상황이라 이 같은 조치를 취한 것으로 풀이된다. 볼리비아의 다비드 초케완카 외무부 장관은 “누가 이런 거짓말을 만들어냈는지 모른다. 우리는 프랑스와 포르투갈의 부당한 처사를 비난한다”고 말했다. 비행기에 동승했던 루벤 사베드라 볼리비아 국방부 장관은 “유럽 국가들을 이용한 미국의 적대적인 처사”라고 지적했다. 지난 3월 21일 상원 정보위 청문회에서 ‘국가안보국(NSA)이 개인정보 수집 활동을 하지 않고 있다’고 진술했던 제임스 클래퍼 미국 국가정보국(DNI) 국장은 지난달 21일 민주당의 다이앤 파인스타인 상원 정보위원장에게 제출했던 사과 서한의 내용을 2일 DNI 웹사이트에 게시했다. 클래퍼 국장은 서한에서 “(NSA의 개인정보 수집 활동이 없었다는) 답변은 분명히 잘못된 것이었으며 그에 대해 사과한다”고 밝혔다. 한편 미국 해커가 스노든의 망명지로 거론된 에콰도르 정부기관 웹사이트를 공격했다고 미 폭스뉴스가 2일 전했다. 이 해커는 이날 폭스뉴스와의 인터뷰에서 이같이 밝히고 또 다른 망명지로 떠오르는 베네수엘라도 표적으로 거론하는 등 망명 수용을 검토하는 국가들에도 사이버 공격을 하겠다고 경고했다. 에콰도르 웹사이트는 몇 분 뒤 정상 가동됐다. 최훈진 기자 choigiza@seoul.co.kr
  • “총기난사” 美 911에 장난전화 … 잡고 보니 한국 일병

    “총기난사” 美 911에 장난전화 … 잡고 보니 한국 일병

    지난해 3월 우리나라의 119에 해당하는 미국 911센터에 장난 전화를 걸어 현지 고등학교 학생들을 총기로 살해하겠다고 협박한 20대 군인이 붙잡혔다. 서울지방경찰청 국제범죄수사대는 1일 국내에서 미국 911신고센터에 장난으로 협박 전화를 건 육군 35사단 소속 이모(20) 일병을 업무방해 혐의로 불구속 입건했다고 밝혔다. 이씨는 경찰 조사가 끝난 뒤 군 헌병대로 이첩될 예정이다. 이씨는 군 입대 전인 지난해 3월 26일 오후 10시 45분(미국 현지시간 오전 9시 45분) 전북 전주시 덕진구 자신의 집에서 미국 뉴저지주 워렌카운티 911신고센터에 “해커츠타운 고등학교 학생들에게 총기를 난사해 죽일 것”이라는 협박 전화를 건 혐의를 받고 있다. 자신을 스웨덴계 미국인이라고 속인 이씨는 한국 발신자 번호가 나타나지 않는 아이폰의 무료 통화 앱 ‘텍스트 나우’를 사용해 “고등학교 인근 숲속에 AK47소총을 갖고 숨어있다”고 협박했다. 워렌카운티 911센터가 이씨의 전화를 접수한 즉시 미국 현지 경찰은 해당 고등학교와 주변 8개 학교를 4시간 동안 폐쇄했으며, 경찰특공대가 출동하고 장갑차와 헬리콥터 등을 투입해 검문 검색을 강화하기도 했다. 이씨는 또 지난해 4월 3일 오후 9시 40분쯤 미국 뉴욕경찰서에 전화해 “10살인 내 아들을 죽였으며 지금 전화를 받고 있는 당신과 당신의 가족도 살해하겠다”며 현지 경찰관을 협박하기도 했다. 미국 국토안보부는 이씨의 4차례에 걸친 장난 협박 전화를 통해 협박범이 동일 인물이라고 인식하고 지난해 6월 우리 정부에 공조 수사를 요청했다. 이씨는 지난해 1월부터 군 입대 직전인 10월까지 전주의 한 백화점에서 임시직으로 근무했다. 당시 미국의 한 여고생 B(17)양과 페이스북 등 소셜네트워크서비스(SNS)를 통해 채팅을 하던 중 국제전화를 무료로 사용할 수 있고 발신번호도 미국 현지번호로 뜨는 ‘텍스트 나우’ 앱을 알게 됐다. 이씨는 경찰 조사에서 “미국 일대 피자가게에 20여회, 관공서에 10여회 등 장난 전화를 걸었다”면서 “일이 이렇게 커질 줄 몰랐고 깊이 반성하고 있다”고 말했다. 하종훈 기자 artg@seoul.co.kr
  • 복제카드 피해액 작년 100억 샜다

    복제카드 피해액 작년 100억 샜다

    국내 고객들의 신용카드 정보가 전국 카드 가맹점의 ‘포스(POS·Point of Sale)단말기 해킹’을 통해 해외로 유출돼 불법으로 사용되는 사례가 해마다 급증하고 있다. 이 같은 문제가 4년 전 처음 기사화<서울신문 2009년 11월 4일자 1면>된 뒤 금융감독원이 태스크포스(TF)를 구성해 여러 대책을 내놨지만 피해 사례는 오히려 늘고 있다. 30일 금감원에 따르면 국내외 신용카드 부정(위·변조) 사용 건수와 피해액은 2009년 2486건, 45억원에서 지난해 1만 5819건, 101억원으로 급증했다. 불법 복제된 카드는 대부분 유럽과 미국 등 해외에서 사용되고 있다. 2009~2012년 카드사별 피해는 B카드가 매년 전체 피해액의 20% 이상을 차지해 가장 많았고 K카드가 13% 안팎으로 2위를 기록했다. 또 W카드는 카드 시장 점유율이 7%에 불과하지만 피해 규모는 10% 이상을 차지하고 있다. 포스단말기 해킹에 정통한 한 경찰 관계자는 “신용카드 부정 사용의 80% 이상이 포스단말기 해킹을 통해 빼낸 카드 정보를 이용해 복제카드를 만들어 불법 사용한 것”이라고 설명했다. 그는 “카드사들이 금감원에 자발적으로 신고한 피해액이 지난해 기준 100억원”이라면서 “카드사들이 대외 이미지를 고려해 쉬쉬하는 것까지 감안할 경우 연간 피해액은 수백억원에 달할 것”이라고 말했다. 금감원의 부실한 대책과 책임 떠넘기기가 해킹을 사실상 방치하고 있다는 비판도 적지 않다. 금감원 관계자는 “포스단말기 해킹 방지를 위한 보안 강화는 여신금융협회에서 담당하고 있다”는 입장이다. 반면 여신금융협회 관계자는 “금감원이 포스단말기 해킹 방지 대책을 마련하고 있지만 그 내용에 대해선 우리가 답할 사안이 아니다”라며 금감원의 눈치만 보고 있다. 포스단말기는 백화점·할인점·편의점·식당·주유소 등 대부분의 업소에 설치돼 있는 단말기로 여기에 카드번호·유효기간 등 모든 신용정보가 저장돼 있어 카드 불법복제를 노린 해커들의 집중 표적이 되고 있다. 최지숙 기자 truth173@seoul.co.kr 한재희 기자 jh@seoul.co.kr
  • 4년전 유출정보도 도용… 해지 않는 한 계속 복제

    포스(POS)단말기 해킹을 통한 해외 복제카드 도용으로 매년 수백억원(경찰·업계 추정)에 달하는 국부가 해외로 고스란히 빠져나가고 있다. 포스단말기 해킹의 문제점은 일단 포스단말기 해킹을 통해 신용카드 정보가 해외로 빠져나가면 복제카드로 만들어져 끊임없이 해외 명품점 등에서 불법 사용된다는 점이다. 위조카드 조직들의 해외 가맹점 사용으로 국내 카드 고객들이 이용 사실을 인지하거나 카드 고객들이 해외 유출된 카드를 해지하지 않는 한 계속 도용될 수밖에 없는 구조다. 2011년 9월 D생활용품전문점 60여곳 매장의 포스단말기가 해킹돼 최소 100만명의 신용카드 정보가 영국, 루마니아, 중국 등 해외로 빠져나갔다. 유출된 카드정보들은 지금도 복제카드로 만들어져 해외 매장에서 도용되고 있다. 당시 해외 해킹 조직으로부터 카드정보를 구매한 해외 위조카드 조직들은 복제카드를 만들어 국내에 반입, 사용하다 경찰에 적발되기도 했다. 특히 해킹을 통해 유출된 카드 정보들은 한꺼번에 불법 복제돼 사용되는 것이 아니라 시차를 두고 복제에 활용되면서 언제, 어디서 불법 복제 카드가 도용될지 모르는 것이 큰 문제라는 지적도 나온다. 포스단말기 해킹을 수사했던 경찰 관계자는 “포스단말기 해킹을 통해 2009년부터 해외로 빠져나간 신용카드 정보가 현재도 복제카드로 만들어져 유럽, 미국 등지에서 불법 사용되고 있다”고 설명했다. 이 관계자는 “해커들이 여러 가맹점에서 빼낸 카드 정보로 복제카드를 만든 뒤 한번에 모두 사용하는 게 아니라 필요할 때마다 시차를 두고 한두 개씩 복사해 사용하고 있다”면서 “오래전에 유출된 정보 때문에 매년 신용카드 부정사용 피해가 늘어날 수밖에 없다”고 설명했다. 한재희 기자 jh@seoul.co.kr
  • 지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지방 소형 마트서 카드 긁자, 간 적 없는 유럽서 명품 구매 문자가…

    지난 5월 경상도의 한 중소형 마트에서 사용하는 ‘포스(POS)단말기’가 해킹돼 고객들의 신용카드 정보 4000~5000건이 해외로 빠져나갔다. 해킹 조직들은 빼돌린 카드 정보를 활용해 복제카드를 만든 뒤 프랑스, 이탈리아 등 해외에서 무차별적으로 사용하고 있다. 현재 추정 피해액은 수천만원이지만 시간이 갈수록 피해는 더욱 커지고 있다. 최근 서울의 A프랜차이즈 음식점도 포스단말기가 해킹돼 고객들의 신용카드 정보 수천 건이 국외로 빠져나갔다. 이 카드 정보도 불법 복제카드로 만들어져 미국 등지에서 도용되고 있다. 서울신문이 2009년 11월 포스단말기 해킹 문제를 처음 지적한 뒤 여러 대책이 쏟아졌지만 포스단말기는 여전히 해외 해킹 조직들의 주된 표적이 되고 있다. 특히 할인마트, 프랜차이즈 음식점, 패밀리레스토랑 등 일반 고객들이 자주 찾는 카드 가맹점의 포스단말기가 해킹에 무방비 상태로 노출돼 있어 심각성을 더하고 있다. 포스단말기 해킹은 이전과 큰 차이가 없다. 해커들은 원격제어프로그램인 VNC(가상 네트워크 컴퓨팅)가 설치된 포스단말기의 VNC를 타고 들어가 침투한 뒤 단말기 내에 저장된 카드번호·유효기간·PVV(카드 비밀번호 암호화값)·CVV(신용인증값) 등의 정보를 통째로 가져간다. 다른 하나는 이메일 해킹 수법이다. 해커들이 인터넷상에 ‘패킷’(네트워크를 통해 전송하기 쉽게 자른 데이터 전송 단위)을 발송, 보안이 취약한 포스단말기를 찾아낸 뒤 뚫고 들어가 ‘퍼펙트 키로거’(해킹 프로그램)를 설치한다. 이어 해당 포스단말기에 카드를 긁는 순간 카드 정보가 러시아, 중국, 칠레, 독일 등 여러 나라를 거쳐 미리 지정해 놓은 이메일 주소로 전송되도록 하는 방식이다. 해외 해킹 조직들은 중국, 동남아, 유럽 등 여러 나라를 거쳐 국내 가맹점의 포스단말기를 해킹해 신용카드 정보를 빼내고 있다. 이들 조직은 해킹한 카드 정보로 복제카드를 만들어 직접 사용하거나 해외 위조카드 조직에 일정 수수료를 받고 카드 정보를 판매한다. 포스단말기 해킹을 수사했던 한 경찰 관계자는 “해킹 세력들이 여러 나라를 거치며 해킹 출발지를 세탁해 해킹 진원지 파악이 어렵다”면서 “중국이나 유럽 동구권 국가를 진원지로 추정하고 있을 뿐”이라고 전했다. 유출된 카드 정보로 만들어진 복제카드는 영국, 스페인, 프랑스 등 유럽 지역과 미국 등지에서 주로 도용하고 있다. 경찰과 업계에 따르면 유럽 41%, 미국 39%, 동남아(아시아·태평양 포함) 11%, 중남미, 중동, 아프리카 등 기타 국가 9% 순이다. 피해 고객들은 황당해하며 분통을 터뜨리고 있다. W카드의 한 고객은 “최근 새벽에 해외에서 물품을 구입했다는 문자단문서비스(SMS)를 받고 깜짝 놀랐다”며 “날이 밝자마자 카드사에 전화해 ‘해외에 나가지도 않았는데 어떻게 이런 일이 일어날 수 있느냐. 카드 정보를 어떻게 관리하기에 이런 일이 일어나느냐고 따졌다”고 말했다. B카드의 한 고객은 “해외에 나가지 않았다는 사실을 카드사에 직접 찾아가 증명해야 하는 등 피해 보상을 받는 절차가 너무 까다롭고 번거로웠다”면서 “매달 카드명세서를 일일이 확인하지 않으면 피해를 입어도 모르는 것 아니냐”고 지적했다. 카드사 관계자들은 “포스단말기가 해외 해킹 조직들에 의해 뚫린 이후 해외에서 카드가 불법 사용됐다는 고객들의 항의 전화가 끊이지 않고 있다”면서 “고객 항의가 있을 경우 해외 출국 여부 등을 확인한 뒤 피해 금액을 카드사에서 물어주고 있다”고 설명했다. 최지숙 기자 truth173@seoul.co.kr
  • 靑 해킹 정보 ‘로그파일’에 기록 남은 듯

    지난 25일 청와대를 비롯한 국가 기관, 언론사 등을 대상으로 자행된 사이버 공격에 관한 정보가 별도 서버에 백업된 로그(Log) 파일에 모두 기록돼 있는 것으로 파악됐다. 또 이번 공격이 악성 스크립트를 이용한 신유형 해킹이라는 분석도 나왔다. 전문가들은 보안투자법안 등 민관 합동의 신속한 대책 마련을 주문했다. 26일 미래창조과학부 등에 따르면 전날 청와대 등에 사이버 공격을 했던 해커들은 홈페이지를 해킹한 뒤 서버 접속 및 작업 내역이 기록되는 로그 파일도 조작한 것으로 알려졌다. 이는 자신이 침입한 경로와 작업 내역 등을 지우기 위해 해커들이 흔히 쓰는 수법이다. 하지만 청와대 등 주요 기관은 로그 조작에 대비해 실시간으로 이를 별도 서버에 백업하는데 이번 공격 기록도 별도 서버에 있는 로그 파일에 남아 있는 것으로 전해졌다. 미래부는 이를 분석하면 이번 공격의 주체가 누구인지, 침투 경로는 무엇인지 파악할 수 있을 것으로 보고 있다. 미래부 관계자는 “여러 기관 자료를 비교해 침입 경로, 발생 경위 등을 중점적으로 분석하고 있다”며 “이번 공격에 방어하는 백신을 오늘 새벽 적용한 이후 추가 공격이나 피해는 없다”고 전했다. 특히 이번 공격에는 해커가 악성 스크립트를 설치해 놓은 웹사이트에 방문하면 미리 설정된 특정 사이트로 공격 트래픽을 발생시키는 새로운 유형의 해킹 방식이 사용됐다. 보안업체 안랩에 따르면 해커들은 악성 스크립트 방식과 기존의 좀비 컴퓨터를 이용한 디도스(DDoS·분산 서비스 거부) 공격을 함께 사용했다. 또 보안업체 잉카인터넷은 이번 공격에 극우 성향 인터넷 커뮤니티 일간베스트가 이용됐다는 분석도 내놨다. 미래부 관계자는 “확인되지는 않았으나 기술적으로 가능한 얘기”라고 가능성을 내비쳤다. 전문가들은 반복되는 사이버 테러를 막기 위해서는 다방면의 보안 수준을 높이는 게 중요하다고 지적한다. 조규곤 파수닷컴 대표는 “3·20 테러나 이번 사태에서도 보듯이 보안은 한쪽이 완벽해도 다른 쪽이 문제를 일으키면 소용이 없다”며 “공공기관뿐 아니라 민간이 함께 보안 투자를 늘려야 한다”며 “사고 후 일시적으로 투자하는 것이 아닌 지속적인 투자가 가능하도록 법안 제정 등이 필요하다”고 조언했다. 한편 안랩은 일반 사용자들을 위한 ‘좀비PC 예방 십계명’을 내놨다. 사용자 수가 적은 웹사이트 접속을 자제할 것, 소셜네트워크서비스(SNS) 사용 시 모르는 사람의 페이지에서 단축 경로를 클릭하지 말 것, 신뢰할 수 없는 프로그램에 대한 경고가 나오면 ‘예’ ‘아니요’ 어느 것도 선택하지 말 것 등이다. 강병철 기자 bckang@seoul.co.kr
  • 어나니머스, “북한 군 고위간부 명단 공개” 주장

    어나니머스, “북한 군 고위간부 명단 공개” 주장

    북한 사이트에 대해 사이버 공격을 진행한 국제 해커그룹 어나니머스가 북한군 고위 간부 13명의 신상 정보를 발표했다. 어나니머스에 소속됐다고 주장한 한 해커(가명 최진형·트위터 아이디 @Anontwitrack)는 25일 “북한군 고위 간부 13명의 이름, 주소, 전화번호, 직위 등의 주요 정보가 적힌 자료”라면서 명단을 공개했다. 명단에는 곽종구, 권덕기, 김석일, 리철석 등의 이름과 이들의 생년월일, 전화번호, 주소 일부분 등이 적혀 있다. 이번에 공개된 명단에는 도장으로 ‘원본대조필’이라는 직인이 찍혀 있다. 또 전화번호는 일부가 가려진 채 공개돼 있다. 그러나 이들이 군 소속이라는 추가적인 증거는 제시되지 않았다. 이들의 주소지가 모두 북한이 아닌 점으로 비춰 이들이 북한에서 운용하는 ‘사이버부대’의 일원일 가능성도 제기되고 있다. 표기된 나이를 고려했을 때 설사 이들이 군 소속이라고 해도 ‘고위 간부’라고 보기에 무리가 있다는 지적도 나온다. 공개된 명단에 나온 이들 중 일부는 1989년생 등 80년대생이 여럿 보인다. 이 해커는 트위터를 통해 “북한의 미사일, 무기, 수만여건의 주요 자료를 이미 확보해뒀으며 시기를 조율해 폭로 전문지 위키리크스를 통해 공개할 것”이라고 밝혔다. 당초 20명의 정보를 공개하려 했으나 나머지 7명은 아직 확인이 안돼 13명의 정보만 밝혔다고도 주장했다. 이 해커는 “사전에 예고했던 대로 북한의 내부 인트라넷인 광명망을 통한 외부 월드와이드웹(WWW) 접속 준비가 이미 끝났다”면서 “북한의 태도에 맞춰 시행할 것”이라고 덧붙였다. 온라인뉴스부 iseoul@seoul.co.kr
  • [사설] 전방위 해킹사태… 선제적 대응책 긴요하다

    청와대 홈페이지가 어제 또다시 해킹을 당했다. 국무조정실 등 일부 부처와 언론사, 새누리당 8개 시도당의 홈피에서도 해킹 또는 접속 지연 등 해킹 의심사례가 발생했다. 다행히 피해가 크지 않은 것으로 알려졌지만, 최근 들어 청와대만 해도 2011년 3월에 이어 두번째 해킹을 당했다. 아직 공격의 주체가 확인되지 않고 있지만 잇단 사이버 공격으로 인해 국민들은 불안하기 짝이 없는 노릇이다. 북한을 비롯한 특정 세력의 사이버 공격은 어제오늘의 일이 아니다. 2009년 디도스(DDoS·분산 서비스 거부) 공격에 이어 2011~2012년, 지난 3월 농협·언론사의 전산망 마비사태는 엄청난 사회적 혼란과 피해를 낳았다. 이처럼 최근의 사이버 공격 대상은 정부기관은 물론 금융기관 등으로 전방위적이며 지속화 하는 양상으로 바뀌고 있다. 오죽하면 미국·중국 등 국가들도 사이버 공격 대응이 곧 국가 안보를 지키는 것이란 인식 아래 예산을 집중 투입하겠는가. 북한과 대치 중인 우리로서는 하시라도 사이버 경계 태세를 늦춰서는 안 되는 게 작금의 현실이다. 하지만 이번 청와대 홈피 해킹 사태를 보면, 불과 두 달 전 정부가 발표한 사이버 공격 종합 대책이 무색할 지경이다. 정부는 청와대 홈피가 해킹을 당한 뒤 피해 확산을 막는다며 보안 강화를 당부했지만, 사전 홍보 등 기본적인 매뉴얼이 가동됐는지 의심스럽기조차 하다. 이번 해킹은 국제해커집단인 어나니머스가 6·25에 맞춰 북한 사이트에 대한 디도스 공격을 하겠다고 밝힌 터여서 관련 기관은 만반의 대비책을 세웠어야만 했다. 또한 어나니머스가 청와대 홈피 공격은 자신들의 소행이 아니라고 밝혔지만, 해킹의 주체가 이들이든 북한이든 허술한 대비가 문제이긴 매한가지다. 정부기관을 대상으로 한 사이버 공격은 주요 정보가 유출될 우려가 크기에 사전 대비가 철저해야 한다. 우리는 그동안 대규모 해킹 사태가 발생할 때마다 철저한 선제 대응만이 차후의 공격을 막고 피해를 최소화할 수 있다고 주문했다. 사이버 공격을 원천적으로 막는다는 것은 쉽지 않은 게 현실이다. 하지만 정부가 공언한 사이버 민방위훈련은 이번에 가동되지 않았다. 사이버 공격 관련 법률안이 만들어지지 않았기 때문이란 것은 변명일 뿐이다.
  • ‘6·25 해킹’에 16개 기관 뚫려… 어나니머스 소행이냐 北 소행이냐

    25일 발생한 해킹은 한국전쟁이 발발한 6·25에 맞춰 청와대 및 정부 부처, 정당, 언론사 등 16개 기관을 대상으로 광범위하게 이뤄졌다는 점이 특징이다. 안랩은 이번 디도스(DDoS) 공격을 유발한 악성코드가 25일 0시부터 배포됐으며 오전 10시에 디도스 공격을 수행하도록 서버로부터 명령을 받은 것으로 확인했다고 밝혔다. 프로그래밍대로 공격은 오전 10~11시에 집중됐다. 안전행정부, 미래창조과학부, 통일부 홈페이지가 줄줄이 문제를 일으켰고 오후 2시 40분쯤 보건복지부 홈페이지에도 접속 장애가 발생했다. 안랩은 또 지난 2011년의 3·4 디도스 공격 때와 마찬가지로 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 이번 해킹 피해는 단순 홈페이지 위·변조나 접속 장애 외에 개인 정보 유출로까지 이어진 것으로 보인다. 해킹을 당한 새누리당 일부 시·도당에서는 당원 명부가 유출됐다는 의혹이 나오고 있다. 박재문 미래부 정보화전략국장도 이날 브리핑에서 “유출된 개인정보를 유포하는 사이트 3곳을 발견해 차단했다”면서 “유출된 정보의 진위 여부와 유출 기관 등을 파악 중”이라고 설명했다. 정부는 이번 해킹을 ‘한 단체의 소행’으로 의심하고 있지만 어떤 단체인지, 목적이 무엇인지를 특정하지 못하고 있다. 해킹된 홈페이지에는 국제 해커그룹으로 알려진 어나니머스(Anonymous)의 이름이 쓰여 있으나 정부는 단정하기는 이르다는 입장이다. 이번 해킹은 북한 소행이라는 주장도 나온다. 6월 25일에 맞춰 대대적인 해킹 공격이 이뤄졌다는 점, 공격수법이 2009년과 2011년 북한이 벌인 디도스 공격과 유사하다는 점 등이 근거다. 그러나 박 국장은 “아직 단정할 단계가 아니다”라면서 “해킹의 경로나 방법, 로그 기록 등을 분석해서 유사성이 발견돼야 하는데 아직 조사하고 있다”고 말했다. 이런 가운데 방송사·금융사 정보전산망이 공격받은 3·20 사이버 테러 이후 석 달 만에 청와대 등의 보안망이 뚫리면서 그간 대책 마련이 소홀했던 게 아니냐는 지적도 나온다. 한편 어나니머스 소속 일부 해커들은 이날 낮 12시를 기해 북한 관련 사이트 46곳을 디도스 공격하겠다고 밝혔다. 일부 사이트는 접속 장애 등을 일으킨 것으로 전해졌다. 어나니머스 측은 이날 북한 웹사이트의 해킹을 통해 확보한 명단을 공개했다. 어나니머스는 이를 “북한 군 고위간부”라고 주장했다. 이 명단에는 곽종구, 권덕기, 김석일, 리철석 등 13명의 이름과 생년월일, 전화번호, 주소 등이 적혀 있다. 하지만 명단 속 주소지가 대부분 북한이 아닌 중국인 데다 일부 인사들은 1982년, 1989년생 등으로 표기돼, ‘고위 간부’란 주장은 무리라는 지적이 나온다. 강병철 기자 bckang@seoul.co.kr
  • “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    “청와대 홈페이지 마비 ‘일베’ 통해 이뤄졌다”

    25일 청와대 홈페이지 해킹 사건으로 알려진 정부기관 디도스(DDoS·분산서비스거부) 공격이 보수 성향의 인터넷 커뮤니티로 알려진 ‘일간베스트 저장소’(일베)를 통해 이뤄졌다는 분석이 나왔다. 보안업체 잉카인터넷은 “일베를 통해서 청와대와 국정원, 새누리당 등의 홈페이지를 공격하는 코드가 삽입된 것으로 확인됐다”고 26일 밝혔다. 잉카인터넷과 안랩 등 보안업체의 설명에 따르면 이번 공격에는 다수의 일반 PC를 미리 좀비PC로 만들어 디도스 공격을 하는 기존 방식과 ‘악성스크립트’를 이용한 새로운 방식이 사용됐다. 악성스크립트 방식 디도스 공격은 해당 스크립트를 설치해놓은 웹사이트를 사용자들이 방문하기만 하면 미리 설정해둔 웹사이트로 공격 트래픽(전송량)을 발생시켜 사이트를 다운시키는 방식이다. 해커는 극우 성향 누리꾼들이 주로 찾는 일베 등에 이 악성스크립트를 심어 디도스 공격을 유도한 것으로 알려졌다. 일베 이용자들이 일베를 방문하는 습관적인 행동이 주요 정부기관에 대한 공격으로 이어진 셈이다. 사실상 청와대 홈페이지 해킹이 아닌 디도스 공격으로 인한 일시적 마비 현상으로 보인다. 온라인뉴스부 iseoul@seoul.co.kr
  • 보건복지부도 해킹 추정…한때 마비

    보건복지부도 해킹 추정…한때 마비

    청와대와 국무조정실 홈페이지가 외부세력에 해킹당한데 이어 보건복지부 홈페이지도 25일 해킹으로 추정되는 공격으로 오후 한때 마비됐다. 복지부 홈페이지에는 이날 오후 4시 현재 ’불편을 드려 죄송합니다’라는 문구가 걸려 접속이 되지 않고 있다. 복지부 관계자는 “오후부터 서버가 정상적으로 작동하지 않고 있다. 현재 원인을 파악하고 있다”고 밝혔다. 한편 해커그룹 어나니머스가 이날 북한의 사이트를 잇달아 해킹했다고 밝힌 가운데 정체 불명의 세력이 청와대와 국무조정실 등 정부 기관 사이트를 잇달아 공격해 논란이 일고 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • [속보]청와대·국무조정실 홈피에 “위대한 김정은 수령” 해킹

    [속보]청와대·국무조정실 홈피에 “위대한 김정은 수령” 해킹

    청와대와 국무조정실 홈페이지가 북한으로 추정되는 외부세력에 의해 25일 오전 9시30분께 해킹당한 것으로 알려졌다. 해킹 당시 청와대 홈페이지에 접속하면 ‘위대한 김정은 수령’ 등의 메시지가 화면 상단에 붉은 글자로 도배하다시피 나타났다. 현재 청와대 홈페이지는 ‘시스템 긴급점검으로 인해 일시적으로 운영 중단됩니다’라는 문구가 떠있다. 이번 해킹은 국제해커그룹인 어나니머스가 이날 낮 북한의 조선중앙통신 등 46개 사이트를 해킹하겠다고 밝힌데 대한 보복성 메시지일 가능성이 있는 것으로 알려졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 누가 진짜 어나니머스인가…누구나 어나니머스가 될 수 있는 함정

    누가 진짜 어나니머스인가…누구나 어나니머스가 될 수 있는 함정

    ‘어나니머스’라고 자칭한 해커들에 의해 청와대 등 정부기관과 일부 국내 언론사 사이트 및 북한의 여러 사이트들이 사이버 공격을 당한 가운데 이들의 정체에 대한 관심이 모아지고 있다. 25일 국제 해커그룹 어나니머스 소속이라고 주장하는 한 해커는 청와대, 국무조정실, 일부 언론사 홈페이지를 해킹한 것이 자신의 소행이라고 주장했다. 트위터 아이디 @hacktivist_kor는 이날 자신의 트위터에 “인터넷 규제 철폐하라. 국가정보원 불법 대선개입 사죄하라. 국정원 해체하라. 국회는 국민에게 사죄하라”면서 자신이 해킹했다는 정부기관과 언론사, 새누리당 일부 시·도당 목록을 나열했다. 그러나 어나니머스라고 자칭한 다른 해커가 예고한 대로 북한 사이트 수십 곳 역시 이날 디도스 공격을 받아 일부 사이트의 접속이 원활하지 않은 것으로 알려졌다. 북한 사이트를 공격한 해커는 청와대 등을 해킹한 주체는 자신들이 아니라고 주장했다. 이들은 “청와대 등의 공격은 우리가 한 일이 아니다”라면서 “북한 소행으로 추정된다”고 밝혔다. 이렇게 어나니머스의 정체를 놓고 진실 공방이 이어지고 일관되지 않은 공격 행위가 나타난 것은 어나니머스의 본질을 드러냈다는 지적이다. 어나니머스는 국제 해커그룹이라고 자칭하지만 일사불란하게 하나로 움직이는 조직이 아니다. 누군가의 지시를 받지 않으며 심지어 어나니머스라 자칭하는 이들끼리의 협의나 승인 과정이 있는지조차 불분명하다. 극단적으로 단순화하면 어떤 이념이나 신념에 따라 특정 사이트를 공격한 뒤 공격 사실과 내용을 밝히고 자신을 어나니머스라고 소개하면 곧 어나니머스가 되는 것도 불가능하지 않다. 게다가 이름 그대로 익명이기 때문에 개인은 물론 특정 단체, 심지어 정부기관이 해킹에 나선 뒤 스스로 어나니머스라고 칭하면 어나니머스가 될 수 있는 것이다. 이 때문에 이날 청와대 등을 해킹한 주체가 어나니머스를 자칭한 북한일 수도 있고 그렇지 않을 수도 있다. 마찬가지로 북한 사이트를 공격한 주체 역시 개인 또는 몇 명의 그룹일 수도 있지만 국내 정부기관일 가능성도 배제할 수 없다. 누구나 익명성 뒤에서 어나니머스가 될 수 있다는 점 때문에 그 누구도 자신만이 진짜라고 할 수 없는 함정에 빠진 셈이다. 온라인뉴스부 iseoul@seoul.co.kr
위로