찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
  • 2026-04-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • 해커, 스마트폰에 악성코드 심어 돈벌이

    해커, 스마트폰에 악성코드 심어 돈벌이

    스마트폰이 해커들의 돈벌이가 되고 있다. 안드로이드 기반의 스마트폰 사용자가 특정 번호로 통화를 하거나 문자메시지(SMS)를 보낼 때 지불하는 돈을 뜯어내는 ‘수익형 악성코드’가 폭발적으로 늘고 있다. 또 기업용 스마트폰을 공격해 훔친 기업 정보를 거래하는 신종 시장이 해외에서 등장하는 등 기업도 표적이 되고 있다. ●안드로이드 스마트폰 표적 안철수연구소는 14일 자사 시큐리티대응센터가 올 7~11월 발견한 안드로이드 악성코드가 2251개로 상반기 128개보다 17배 급증했다고 밝혔다. 악성 코드는 전화나 문자 발송 등 과금을 가로채거나 원격 조종을 목적으로 한 ‘트로이목마’ 방식이 전체의 68%인 1637개, 개인정보 탈취를 목적으로 한 ‘스파이웨어’가 743개로 31%를 차지했다. 이 중 트로이목마와 스파이웨어 기능을 동시에 가진 악성코드는 147개에 달했다. 특히 스마트폰에서 발생하는 과금을 가로채는 악성코드가 유행하고 있다. 특정 번호로 통화 또는 문자를 하면 부과되는 요금을 해커가 수익으로 챙기는 이른바 ‘프리미엄 이동통신’ 서비스이다. 연구소는 중국과 러시아 해커들의 수법으로 보고 있다. 최근 구글 안드로이드 마켓에서 1만 4000건이나 다운로드된 애플리케이션의 경우 사용자에게 건당 5달러씩 부과됐지만 사용자가 알지 못했다. 문자메시지만 보내도 고액의 요금이 부과되는 피해가 잇따랐다. 기업 정보도 암시장에서 거래되고 있는 것으로 파악됐다. 안드로이드 스마트폰이 기업에서도 모바일 오피스 등 업무용으로 활용되면서 스마트폰에 담긴 주소록과 내부 정보가 탈취돼 판매되고 있다고 연구소는 설명했다. 현재 사용자가 1000만명에 이르는 국내 모바일뱅킹도 주의가 요구된다. ●사설 마켓서 앱 다운 말아야 스마트폰을 이용한 전자금융서비스도 일반 PC를 통한 인터넷뱅킹과 방식이 유사해 피싱, 도청, 악성코드 유포 등 다양한 형태의 공격을 받을 수 있기 때문이다. 특히 사설 와이파이(Wi-Fi)의 경우 보안이 취약해 해커들이 표적으로 삼을 수 있다는 게 보안 전문가들의 공통된 지적이다. 주설우 안철수연구소 연구원은 “휴대전화 결제를 해킹하는 것과 유사한 수법으로 SMS 요금을 사용자 몰래 청구하는 악성코드가 유행하고 있다.”며 “국내와 통신 체계가 다른 유럽이나 러시아에서 해커들의 수익 모델이 되고 있다.”고 지적했다. 연구소는 24시간 대응체제를 갖추고 월 평균 500여개의 악성코드를 분석하고 있다. 연구소 측은 사설 마켓에서는 스마트폰 앱을 내려받지 않고 최신 버전의 스마트폰 전용 보안 제품을 활용하는 게 안전하다고 조언했다. 안동환기자 ipsofacto@seoul.co.kr
  • 공씨 자백에 따른 공격지시 상황

    공씨 자백에 따른 공격지시 상황

    재·보궐선거 하루 전날인 지난 10월 25일 밤 9시. 이때가 디도스 공격의 출발점이다. 주범 공모씨는 정보기술(IT) 업체 대표 강모(25)씨에게 전화를 걸었다. 강씨는 전화를 받지 않았다. 부재 중 전화로 기록됐다. 밤 10시 30분쯤 서울 강남구 역삼동 B룸살롱에서 질펀한 술자리가 이어졌다. 박희태 국회의장 전 의전비서 김모(30)씨가 주선했다. 김씨와 공성진 전 한나라당 의원 비서 박모(35)씨는 이미 저녁 식사를 마친 뒤였다. 평소 알고 지내던 리조트 사업가, 변호사, 의사 등을 불러냈다. 김씨는 고향 후배인 공씨도 불러냈다. 밤 11시 40분쯤 필리핀에 있는 강씨가 공씨에게 회신 전화를 걸어왔다. 공씨는 술집 밖으로 나와 전화를 받았다. 강씨에게 “선거가 시작되는 아침 6시에 중앙선관위 홈페이지와 박원순 서울시장 홈페이지 원순닷컴을 마비시킬 수 있느냐. 가능하면 그렇게 해 달라.”고 지시했다. 강씨는 “알아보겠다.”고 답했다. 공씨는 술자리로 돌아온 뒤 김씨를 화장실로 불러냈다. 이때 공씨는 김씨에게 디도스 공격 관련 얘기를 처음 꺼냈다. 공씨가 “선관위 홈피 때리삐까예(다운시킬까요)?”라고 말하자 김씨는 “큰일 난다. 그러다 잡혀 들어간다.”며 말렸다. 공씨는 이후 강씨와 전화를 한번 더 주고받았다. 이후 통화한 20여통은 강씨의 직원 황모(26)씨와 한 것이다. 다음 날 새벽 1시 중앙선관위 홈페이지에 대한 디도스 공격 테스트가 진행됐다. 강씨가 업체 직원인 김모(26)씨와 황씨에게 지시해 이뤄졌다. 공씨는 김 전 비서에게 “된다는데요.”라며 실제 공격이 가능하다는 사실을 전했다. 그러나 김 전 비서는 자정이 지나 귀가했다고 진술, 이 부분은 공씨와 말이 다르다. 이후 강씨 일당은 1시 47분부터 59분 사이에는 원순닷컴을 공격했다. 이런 와중에 술자리에 있던 공씨는 새벽 3시쯤 친구인 차모(27)씨와 5분 이상 통화했다. 공씨는 그에게 “예쁜 여자와 놀았다고 자랑했다.”고 했다. 하지만 차씨는 디도스 공격 현장의 임대계약을 맺은 인물로 IT 업계에서 나름대로 알려진 해커여서 경찰의 수사선상에 올라 있다. 투표가 시작될 즈음인 새벽 5시 50분부터 1시간 동안 원순닷컴이 디도스 공격을 받았다. 곧 중앙선관위 홈페이지도 6시 15분부터 2시간가량 공격을 받았다. 공씨는 아침 7시가 넘어 김씨와 다섯 통의 전화를 주고받았다. 이때 공씨는 김씨에게 디도스 공격을 했다고 털어놓았다. 그러나 이들은 이를 모르는 것으로 하자고 서로 입을 맞춘 것으로 보인다고 경찰은 설명했다. 김씨는 이후 이 사실을 공성진 전 의원 비서 박씨에게도 털어놨다. 이들 셋은 정치권에 몸담고 있는 경남 진주 출신으로 절친한 사이다. 이영준기자 apple@seoul.co.kr 1) 데이트 강간을 위한 ‘악마의 술잔’ 한모금에 블랙아웃…24시간내 검사 못하면 미제사건 2) 죽음의 性도착증 ‘자기 색정사’ 혼절직전의 성적 쾌감 탐닉…‘질식에 중독되다’ 3) 친구와 함께 차안에서 아내에 몹쓸짓 한 남편 …사고로 위장한 최악의 선택 4) 살해당한 아내의 눈속에 담긴 죽음의 비밀… 흔해서 더 잔인한 위장 살인의 실체는 5) 강간 후 살해된 여성, 그리고 부검의 반전 죽을 때까지 여성이고 싶었던 여성의 사연 6) 천안 母女살인범, 현장에서 대변만 보지 않았더라도… ‘미세증거물’ 속에 숨은 사건의 진상 7) 정자가 수상한 정액…씨없는 발바리’ 과학수사 얕봤다가 정관수술까지 한 연쇄 성폭행범 8) 변태성욕 30대 살인마의 아주 특별한 핏자국 혈흔속 性염색체의 오묘한 비밀 9) “그날 조폭은 왜 하필 남진의 허벅지를 찔렀나?”… 칼잡이는 당신의 ‘치명적 급소’를 노린다 10) 소변 참으며 물 마시던 20대女, 갑자기 몸을 뒤틀며… 생명을 앗아가는 ‘죽음의 물’ 11) 자살한 40대 노래방 여주인, 살인범은 알고 있었다 생활반응이 알려준 사건의 진실 12) 불탄 시신의 마지막 호흡이 범인을 지목하다 화재사망 속 숨어있는 타살흔적 증거는 13) 車 운전석에서 질식해 숨진 그녀의 주먹쥔 양팔 14) 백골로 발견된 미모의 20대女, 성형수술만 안 했어도… 가련한 여성의 한 풀어준 그것 15) 무참히 살해된 20대女…6년만에 살인범 잡고보니… 274만개의 눈이 잡은 연쇄살인범의 정체 16) 이태원 옷집 주인 살인사건…20대 여성이 지목한 범인은? 찢어진 장부의 증언 17) 물속에서 떠오른 그녀의 흰손…토막살인범 잡고보니 바다에서 건진 시신 신원찾기 18) 헤어드라이어로 조강지처 살해한 50대의 계략… 몸에 남은 ‘전류반’은 못 숨겼네 19) 자살이라 보기엔 너무 폭력적인 죽음…왜? 가해자·피해자는 하나였다 20) 아파트 침대 밑 女 시신 2구…잔인한 ‘진실게임’ 결과는? 누명 벗겨준 거짓말 탐지기 21) 자다가 갑자기 세상을 뜨는 젊은 남자들…누구의 저주인가? 청장년 급사증후군의 비밀 22) 70% 부패한 시신 유일한 증거는 ‘어금니’ 억울한 죽음 단서 된 치아 23) 살인현장에 남은 별무늬 운동화 자국의 비밀 60대 노인의 치밀한 트릭 24) 택시 안에서 숨진 20대 직장女 살인범은 과연… 돈 버리고 납치한 이상한 택시 강도 25) 그녀가 남긴 담배꽁초 감식결과 놀라운 사실이 살인 현장에 남은 립스틱의 반전 26) 목졸리고 훼손된 60대 시신… 그것은 범인의 속임수였다 ‘파란 옷’ 입었던 살인마 27) 40대 여인 유일 목격자 경비 최면 걸자 법최면이 일러준 범인의 얼굴 28) 소리없이 사라진 30대 새댁, 알고보니 들짐승이… 부러진 다리뼈가 범인을 지목하다 29) 살인자가 남기고 간 화장품 향기, 그것은 ‘트릭’이었다 강릉 40대女 살인사건의 전말 30) 동거女 잔혹하게 살해한 30대, 시신이 물속에서 떠오르자… 살인후 물속으로 던진 사건 그후 31) 최악의 女연쇄살인범 김선자, 5명 독살과 비참한 최후 청산염으로 가족, 친구 무차별 살해 32) 살해된 20대女의 수표에 ‘검은 악마’의 정체가 담기다 완전범죄를 꿈꾸던 엽기 살인마 33) 억울한 10대 소녀의 죽음…두줄 상처의 비밀 추락에 의한 자살? 몸을 통해 타살 증언하다
  • 최구식 비서, 친구에 전화걸어 “예쁜 여자와…”

    최구식 비서, 친구에 전화걸어 “예쁜 여자와…”

    10·26 서울시장 보궐선거일 분산서비스거부(디도스·DDoS) 공격의 ‘배후’를 캐는 경찰의 수사 방향이 한쪽으로 모아지고 있다. 바로 ‘경남 진주’다. 디도스 공격을 요청한 혐의로 구속된 최구식 한나라당 의원의 수행비서 공모(27)씨를 중심으로 얽히고설키며 등장한 인물 모두가 진주 출신이라는 공통점을 갖고 있어서다. 경찰도 수사의 꼭짓점을 진주로 보고 이들의 진주 인맥을 캐는 데 수사력을 집중하고 있다. 디도스 주범으로 지목된 공씨가 공격을 지시한 정보통신(IT)업체 대표 강모(25)씨는 공씨의 고향 후배다. 수년 전부터 알고 지낸 절친한 사이로 알려졌다. 강씨는 진주에서 PC방을 운영하다 올 3월 대구에서 홈페이지 제작 업체를 차렸다. 강씨로부터 디도스 공격을 지시받아 공격을 감행한 김모(26)씨와 당시 공격 진행 과정을 점검한 황모(25)씨도 이때 업체 직원으로 합류했다. 모두 진주 출신이다. 사건을 푸는 핵심 단서로 떠오른 ‘선거일 하루 전날 밤 문제의 술자리’에도 진주 출신이 껴 있었다. 박희태 국회의장 의전비서인 김모(30)씨와 공성진 전 한나라당 의원 비서를 지낸 박모(35)씨가 그들이다. 김씨는 최 의원의 전 비서이기도 하다. 동향 출신으로 함께 정치권에 몸담고 있는 선후배 사이다. 경찰이 이들에게 초점을 맞추는 이유는 간단하다. 디도스 공격에 대해 미리 교감을 나눴을 가능성이 충분하다는 판단에서다. 술자리 참가자 6명 가운데 3명이 진주 출신으로 확인된 데다 같은 정치권 관계자라는 점, 서울시장 선거 하루 전날이었다는 점 등으로 미뤄볼 때 술자리에서 공씨의 ‘거사’가 아닌 ‘병원 투자 이야기를 주로 나눴다’는 진술은 상식적으로 납득할 수 없다는 것이다. 또 25일 밤 11시부터 다음 날 오전 9시까지 이뤄진 공씨의 통화 기록 8건 가운데 “6건은 김씨와의 통화, 2건은 친구와의 통화였다.”는 공씨와 김씨의 진술에 대해서도 경찰은 의심하고 있다. 전날 밤 만난 공씨와 김씨가 다음 날 아침 대여섯통의 전화를 주고받은 것은 상식적으로 납득이 가지 않는다는 것이다. 더욱이 새벽 1시가 훌쩍 넘어 친구인 차모(27)·정모(27)씨에게 전화를 걸어 “예쁜 여자와 술 먹고 왔다.”고 자랑했다는 점도 쉽게 이해하기 어려운 대목이다. 경찰은 공씨와 죽마고우로 알려진 이들이 디도스 공격과 관련성이 있는지 추적하고 있다. 이들 역시 진주 출신이다. 특히 차씨는 디도스 공격을 수행한 강씨의 업체 직원이기도 하다. 해커로도 유명하다. 디도스 공격 현장으로 지목된 서울 강남구 삼성동의 노블테라스 4층의 임대 계약도 차씨 명의로 맺어진 것으로 확인됐다. 이 때문에 차씨는 사건에 깊숙이 연루된 또 다른 인물일 수 있다는 것이다. 경찰은 디도스와 관련, 이들이 함구하기로 말을 맞췄을 가능성이 크다고 보고 “도주할 우려가 있다.”며 그날 술자리에 참석한 5명을 출국 금지했다. 사건의 전모를 밝힐 수 있는 중요한 동선(動線)인 까닭에서다. 경찰은 지난 6일 최 의원의 국회 의원회관 사무실에서 공씨가 사용한 컴퓨터 등도 압수해 분석하고 있다. 물론 한나라당을 뒤흔들 만큼 엄청난 사건에 직간접적으로 연루된 이들은 완강하게 사건 자체를 부인하고 있다. 벌써 경찰 수사로는 ‘몸통’이 쉽게 드러나지 않을 것이라는 목소리도 나오고 있다. 경찰 자체적으로 공씨 등 구속된 4명에 대해 수사할 수 있는 시한 10일도 걸림돌이다. 이에 사건은 검찰에서 보다 심도 있게 진행될 가능성이 한층 커졌다. 이영준기자 apple@seoul.co.kr
  • ‘선관위 디도스’ 전방위 수사

    ‘선관위 디도스’ 전방위 수사

    경찰은 4일 10·26 재·보궐선거 당일 중앙선거관리위원회 및 박원순 서울시장 후보 홈페이지를 디도스(DDos·분산서비스거부) 공격한 혐의를 받고 있는 한나라당 최구식 의원실 비서 공모(27·9급 상당)씨의 배후를 캐는 데 주력하고 있다. 이에 따라 공씨의 범행 당일 통화 내역과 행적 등을 집중 조사하고 있다. 수사가 전방위로 확대될 전망이다. 디도스 공격을 실행한 정보기술(IT) 업체 대표 강모(25)씨를 비롯해 직원 김모(26)·황모(25)씨 등 공범 3명이 범행을 시인했음에도 불구, 공씨가 범행에 대해 입을 열지 않아 통신·계좌기록 등 물증을 통해 압박하기 위해서다. 최 의원은 이날 밤 당직인 홍보기획본부장에서 물러났다. 경찰은 지난 3일 공씨 등 4명을 정보통신망 이용촉진 및 정보보호법 위반 혐의로 구속했다. 사건을 수사하는 경찰청 사이버테러센터 정석화 수사실장은 이날 브리핑에서 “범행이 진행되던 25일 밤부터 26일 밤까지 통화 내역을 살펴보고 있다.”고 말했다. 공씨가 최 의원이나 의원실 직원, 한나라당 당직자 등과 사건과 관련해 통화한 사실이 있는지에 대해서는 “수사 중인 사안으로 확인해 줄 수 없다.”면서 “내용이 좀 더 분명해지면 말하겠다.”고 밝혀 가능성을 배제하지 않았다. 공씨는 범행 전날인 25일 밤 9시쯤 필리핀에 있는 강씨에게 전화를 걸었다. 하지만 밤 11시가 돼서야 강씨로부터 전화가 왔는데, 다음 날 새벽까지 30여 차례에 걸쳐 통화가 이뤄졌다. 경찰은 이미 공씨의 계좌와 통화 내역, 이메일 등에 대한 압수수색 영장을 신청했다. 특히 경찰은 공씨와 강씨가 6개월~1년 전부터 아는 사이고, 강씨가 지난 8~10월 좀비 PC(악성코드에 감염돼 해커 뜻대로 움직이는 컴퓨터)를 확보한 데다 디도스 공격을 한 적이 있다는 사실도 파악하고 있었다는 점에 주목하고 있다. 이 때문에 공씨는 선거 전날 강씨에게 “선관위를 공격할 수 있느냐.”고 범행 의도를 말할 수 있었다는 것이다. 민주당 이용섭 대변인은 이날 “수사가 미진하다고 판단될 때는 국정조사 등 국회 차원의 대응도 병행해 나갈 것”이라고 말했다. 한나라당은 경찰 수사가 끝난 뒤 국정조사 여부를 검토하기로 했다. 서울신문 확인 결과 강씨가 선거 직전인 10월 11일 대구에서 서울 강남구 삼성동의 한 빌라로 이사 온 것으로 밝혀졌다. 따라서 선거 전날이 아니라 사전에 공씨와 강씨가 치밀하게 범행을 모의하거나 교감을 나눴을 수 있다는 의혹도 제기되고 있다. 그러나 경찰은 디도스 공격의 다른 유사 사례와 비교할 때 당일 준비 시연을 거치는 등 치밀한 사전 준비를 거치지는 않은 쪽에 무게를 두고 있다. 정 실장은 “좀비 PC로 해당 기관의 홈페이지를 사전에 공격해 보고 실패할 경우 더 많은 좀비 PC를 확보하는 등 준비 절차가 필요한데 이번 사건은 그런 준비 과정이 하룻밤 사이에 급하게 이뤄졌다.”고 설명했다. 백민경기자 white@seoul.co.kr
  • 재보선날 선관위·박원순 홈피 공격 최구식 의원 비서가 했다

    재보선날 선관위·박원순 홈피 공격 최구식 의원 비서가 했다

    서울시장을 선출한 지난 10월 26일 재·보궐 선거 당일, 중앙선거관리위원회 홈페이지(www.nec.go.kr)와 박원순 서울시장 후보의 ‘원순닷컴’(www.wonsoon.com)홈페이지를 분산서비스거부(디도스·DDoS) 공격해 마비시킨 주범이 한나라당 최구식(경남 산청) 의원의 수행비서로 확인됐다. 선거 당시 서울의 경우 투표율이 낮으면 야당 측에 불리할 것이란 분석이 있었던 상황에서 여당 의원실 직원이 상대 측 후보자 및 선관위 홈피를 공격한 것으로 드러남에 따라 정치권뿐 아니라 사회적 파장도 만만찮다. 경찰청 사이버테러대응센터는 2일 좀비PC(악성 코드에 감염돼 해커 뜻대로 움직이는 컴퓨터) 200여대를 동원, 선관위와 박 후보의 홈페이지를 다운시켜 선거관리 업무를 방해한 최 의원의 수행비서 공모(27·9급 상당)씨에 대해 정보통신망 이용촉진 및 정보보호법 위반 혐의로 구속영장을 신청했다. 또 공씨의 지시를 받고 실제로 디도스 공격한 정보기술(IT)업체 대표 강모(25)씨 등 3명에 대해서도 같은 혐의로 구속영장을 신청했다. 이들은 초당 263MB 용량의 대량 트래픽을 유발하는 디도스 공격으로 선관위 홈페이지를 약 2시간 동안 마비시킨 혐의 등을 받고 있다. 경찰은 지난달 30일 서울 삼성동 사무실에서 강씨 등을 체포했다. 경찰은 공씨가 투표율을 낮추기 위해 디도스 공격을 했는지, 윗선의 지시를 받았는지 등 정치적 배후를 수사하고 있다. 최 의원은 “사태 내용을 잘 모르는 상황이며 수사는 물론 진상규명에 필요한 어떤 일에도 적극 협조하겠다.”면서 “(내가) 연루된 사실이 드러나면 즉각 의원직을 사퇴하겠다.”고 말했다. 민주당 측은 “초유의 투표 방해 공작이 벌어졌다.”면서 경찰청을 항의 방문했다. 경찰은 공씨가 선거 전날인 25일 밤 홈페이지 제작업체 및 도박 사이트를 운영하는 지인 강씨에게 전화해 선관위 홈피 공격을 요구했다고 밝혔다. 조사 결과 필리핀에 체류 중이던 강씨는 한국에 있는 직원 김모(27)씨에게 디도스 공격을 지시했다. 같은 회사 직원인 황모(25)씨도 공격 진행 과정을 점검하며 범행에 가담했다. 공씨 등 4명은 모두 경남 진주의 한 지역 출신으로 친분이 있는 것으로 알려졌다. 공씨는 현재 범행사실을 강력하게 부인하고 있다. 백민경기자 white@seoul.co.kr
  • [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    [與 국회의원 비서 디도스 공격] 해커 3명 고용, 좀비PC 200여대로 공격… 선관위 홈피 ‘다운’

    10·26 재·보궐선거 과정에서 발생한 분산서비스거부(디도스·DDos) 공격에 대한 경찰 수사의 초점은 주범으로 드러난 한나라당 최구식 국회의원의 수행비서인 공모(27)씨의 단독 또는 조직적 범행, 윗선의 개입, 당과의 연관성 등에 맞춰지고 있다. 이에 따라 엄청난 사건을 저지른 배경과 동기도 수사 대상일 수밖에 없다. 민주당 측은 정치적 공세에 나섰다. 한나라당 홍보기획본부장인 최 의원이 서울시장 선거 때 나경원 후보 측 선거 캠프에서 적잖은 역할을 맡았던 만큼 “조직적인 차원에서 이뤄진 불법 선거방해 행위”라며 철저한 수사를 요구했다. 또 “1960년 ‘3·15사건’ 이후 최대 부정선거 시도”라고 목소리를 높였다. 더욱이 선거당일 오전 5시 50분~8시 32분 선관위 홈페이지가 마비되면서 ‘출근 전 투표소를 확인하려는 야당 성향의 젊은 직장인들의 선거 참여를 방해하려는 의도적 해킹’이라는 음모설이 꾸준히 제기되어 온 상황인 탓에 네티즌들은 “음모론이 현실로 드러났다.”고 주장했다. 정치권의 후폭풍뿐만 아니라 사회적 파장이 만만찮다. 경찰은 현재 공씨가 범행사실 일체를 부인하고 있기 때문에 정치적 연관성 부분에 대해서는 추가 조사가 필요하다는 입장을 견지하고 있다. 그러나 신분상 공무원인 국회의원 비서관이 공공기관을 공격했다는 점에는 사안의 중대성이 매우 크다. 때문에 적잖은 의문을 낳고 있다. 문제는 무엇을 위해, 왜, 누구의 지시에 따라, 이같이 엄청난 짓을 저질렀느냐는 부분이다. 경찰은 현재 공씨가 입을 다문 탓에 공씨의 계좌추적과 압수수색한 자료의 분석에 매달리고 있다. 조사 결과, 공씨의 의뢰로 디도스 공격을 지시한 강모(25)씨는 평소 좀비 PC 등을 이용해 홈페이지를 무력화시킬 수 있다는 사실을 지인들에게 공공연히 과시하고 다녔던 것으로 드러났다. 강씨는 “선관위 홈피를 해킹할 수 있겠느냐.”라는 공씨의 요청에 선거 당일 새벽 1시쯤 실제로 선관위 홈페이지를 공격, 마비가 되는 것을 확인시켜 주며 ‘실력’을 자랑하기까지 했다. 실제 정보기술(IT)업에 종사하는 강씨를 비롯한 3명은 상당한 수준의 해킹 전문가인 것으로 알려졌다. 정석화 경찰청 사이버테러대응센터 실장은 “범인들이 추적을 피하기 위해 무선인터넷만 활용하는 등 수준이 굉장히 높았다.”고 말했다. 경찰은 디도스 공격이 이뤄진 당일 수사에 착수, 지난달 30일 강씨 등 공범 3명을 체포한 뒤 지난 1일 공씨를 긴급체포했다. 정 실장은 “공씨가 이번 주 월요일 사표를 냈다고 했는데 알아 보니 아직 현직이 유지되고 있는 상태”라고 밝혔다. 경찰은 강씨 등이 ‘박원순 서울시장 후보의 홈페이지도 공격했다.’는 진술을 확보, 박 시장 측에 관련 자료를 요청하고 정확한 피해 상황 등을 추가로 조사하고 있다. 박 시장의 홈페이지 역시 당시 외부접속이 차단되는 등 불편을 겪었지만 박 시장 측은 이 사건에 대한 수사를 의뢰하지 않았다. 백민경기자 white@seoul.co.kr
  • 디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    디도스 공격, 아동복쇼핑몰까지…타 중소업체도 긴장 고조

    국내의 한 중소기업이 디도스(DDos) 공격을 당한 사실이 뒤늦게 알려졌다. 아동복 쇼핑몰순위정보 사이트 ‘키드’는 최근 금품을 요구하는 협박과 함께 디도스 공격을 당했으나 신속한 대처로 큰 피해 없이 공격을 피했다고 밝혔다. 디도스, 즉 ‘분산서비스거부’ 공격은 최근 들어 대기업을 겨냥(28%)한 것보다 중소기업을 노린 것(40%)이 더 많은 것으로 밝혀지면서 금전을 목적으로 하는 악질적인 행태를 보이고 있다. 이에 대응 방법의 필요성이 대두하고 있다. 키드 측에 따르면 경제적 이득을 위한 디도스 공격 순서는 1차 디도스 공격과 함께 협박 메일 발송, 2차 대화요청, 3차 디도스 공격(11월 4일 12시 40분, 16시 25분 디도스 공격으로 서버 일시적 다운)을 한 뒤 금품 요구를 한다. 해커 측은 맛보기로 공격을 한 것이라며 제대로 공격하면 서버가 완전히 다운돼 사용할 수 없다고 협박한 뒤 대포 계좌에 입금할 것을 종용했다. 그러나 디도스 사태 대처로 해커의 요구에 응하게 되면 2·3차 협박이 이어질 수 있기에 이는 완전한 대처방안이 될 수 없다. 이에 키드의 이린범 대표는 “신속한 서버 이전으로 1시간 정도 사이트 폐쇄 정도의 피해만 감수했다”고 밝혔으며 “금품요구에 응하지 않고 신속하게 방어를 강화할 것”을 소리 높여 말했다. 또한 이대표는 “만약 디도스로 협박을 받는다면 당황하지 말고, 경찰서 사이버범죄수사팀에 신속하게 신고하고 동시에 서버 관리 회사에 연락하여 안전한 서버로 이전하거나 방화벽 강화를 하면 무리 없이 디도스 공격을 피해 갈 수 있다”고 디도스 대처방안을 전했다. 사이버범죄수사팀은 키드에게 전달된 금품 요구 통장은 K 은행 대포통장으로 밝혀냈으며, 아이피 추적결과 근원지는 중국으로 추적돼, 한국어를 유창하게 구사하는 중국에 근거를 둔 사람들의 소행으로 예상했다. 최근 보이스피싱에서 발전한 신종 협박 금품 갈취 수법일 것이라는 소견이다. 이에 한국인터넷진흥원 인터넷침해대응센터 원유재 본부장은 방송통신위원회와 한국 침해사고대응 협의회 공동 주최로 열린 해킹방지 워크숍에서 “인터넷 보안 취약점이나 사고 정보를 공유함으로써 침해사고를 예방하고 선제 대응하기 위해 가칭 ‘정보공유센터’를 상설 조직으로 설립할 필요가 있다”고 제안한 바 있다. 한편 이번 디도스 공격을 효과적으로 대처한 키드는 네이버 쇼핑몰정보 4위, 랭키닷컴 전문가격비교사이트 2위에 오르는 등 방문자가 급증하고 있는 아동복 쇼핑몰 순위사이트로써 현재 정상적으로 운영되고 있다. 여러 아동복사이트를 한곳에 모아 제품별로 쇼핑하기 쉽고 스타일별로 아동복을 볼 수가 있어서 초보 엄마들에게 인기가 높다. 서울신문 나우뉴스부 nownews@seoul.co.kr
  • 뒷북 넥슨…메이플스토리 털리고 글로벌 관제센터 구축

    지난 25일 유명 게임 ‘메이플스토리’가 해킹당해 1320만명의 개인정보가 유출된 국내 최대 게임업체 넥슨이 글로벌 보안 관제센터를 구축하는 등 보안 강화에 나섰다. ●“비번 바꾸면 유료 아이템 제공” 그러나 전체 가입자가 2800만명에 이르는 넥슨의 보안 전담 인력이 30여명 수준인 것으로 드러나는 등 ‘사후약방문’ 처방에 불과하다는 지적이 적지 않다. 특히 올 7월 발생한 SK커뮤니케이션즈의 네이트·싸이월드 대규모 해킹 사건 후에도 사전 예방 및 사후 대처가 미흡했다는 것이다. 넥슨은 28일 서울 강남구 역삼동 르네상스호텔에서 긴급 기자회견을 갖고 개인정보 대량 유출에 대해 공식 사과했다. 넥슨은 2차 피해를 막기 위해 메이플스토리 사용자뿐 아니라 넥슨의 모든 게임 사용자를 대상으로 비밀번호를 바꾸면 유료 아이템을 제공하는 캠페인을 시작했다. 보안 투자를 강화해 북미·아시아·유럽 지역에 ‘글로벌 보안 관제센터’를 구축, 24시간 보안 감시에 나서기로 했다. 휴먼 계정 보호 시스템을 적용해 사용자 접속이 거의 없는 계정의 비밀번호를 강제 변경하는 방안과 해커의 접근을 차단하기 위한 넥슨 통합 멤버십 체계를 도입하기로 했다. 하지만 로그인 보안 강화를 위한 통합 멤버십 구축 등은 모두 내년 4월 이후 도입되는 조치로, 당장 실효성 있는 방안이 부족하다는 평가를 받는다. 서민 넥슨 대표는 “최신 보안 기술과 솔루션 등을 신속히 도입해 보안을 강화하려고 노력했지만 해킹을 막지 못해 죄송하다.”고 사과했다. 넥슨은 지난 21일 메이플스토리 백업 서버에서 이상 징후를 발견하고도 사흘 뒤인 24일에야 유출 피해를 확인하고 늑장 대응 했다는 비판을 받고 있다. ●허위 결제 등 2차피해 우려 넥슨 측은 해킹 수법에 대해서는 SK컴즈에 적용된 지능형 지속공격(APT)의 가능성이 큰 것으로 판단하고 있다. APT는 기업 내부망에 악성코드를 심어 은밀하게 정보를 빼 가는 기법이다. 해킹으로 유출된 정보는 게임 아이디, 사용자 이름, 주민등록번호 등 암호화된 개인정보이며 계좌번호와 신용카드 정보 등은 포함되지 않은 것으로 나타났다. 그러나 고가의아이템 탈취나 허위 결제 등 추가 피해가 나타날 가능성도 배제할 수 없다. 넥슨의 개인정보 유출 피해자들은 집단 소송 제기를 추진하고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • 포르노·폭력물에 점령당한 페이스북

    세계 최대 소셜네트워크서비스(SNS)인 페이스북이 사이버 공격에 의한 것으로 추정되는 음란물과 폭력적 영상물의 대량 유포로 곤욕을 치르고 있다고 15일(현지시간) CNN, 블룸버그 통신 등 외신들이 전했다. 보안 전문업체 소포스의 그레이엄 클루리 컨설턴트는 “페이스북에 올라오는 스팸 이미지들은 지극히 폭력적이거나 저스틴 비버와 같은 유명 연예인들의 사진을 조작한 것”이라면서 “유포되고 있는 이미지들이 지나치게 공격적이기 때문에 유저들이 서비스를 탈퇴할 수 있다.”고 지적했다. 페이스북은 지난 14일 이 같은 문제를 발견하고 조사에 착수했으며, 사이버 공격을 당한 사용자 계정은 일시 폐쇄했다고 밝혔다. 페이스북의 대변인 앤드루 노이스는 “페이스북 이용자들을 통해 성인물 및 폭력물 동영상 피해 사례가 증가하고 있다.”면서 “이 문제를 해결하기 위해 조사에 착수했으며, 우리는 이용자들을 스팸 등 유해한 정보로부터 보호하는 것을 우선으로 생각하고 있다.”고 말했다. 일각에서는 이번 사건이 해커집단 ‘어노니머스’에 의해 이뤄진 것일 가능성이 있다고 추측했다. 어노니머스는 최근 페이스북을 공격하겠다고 밝힌 바 있다. 이순녀기자 coral@seoul.co.kr
  • “사이버 공간 부작용 줄이려면 한국 네티즌 도움 절실”

    “사이버 공간 부작용 줄이려면 한국 네티즌 도움 절실”

    “사이버 공간의 부작용을 없앨 방법을 찾으려면 한국 네티즌의 도움이 절실합니다.” 앤드루 달글리셔 주한 영국 부대사는 새달 1~2일 영국 런던에서 열리는 ‘2011년 런던 사이버 공간 회의’를 앞두고 30일 서울신문과 가진 인터뷰에서 “온라인 공간의 부작용을 줄일 해법을 찾는 첫 국제회의인 만큼 정보기술(IT) 선진국인 한국의 참여가 필요하다.”며 이같이 말했다. 해킹 등 온라인 범죄와 국가 간 사이버 보안 문제 등을 논의하는 첫 번째 국제적인 행사에는 힐러리 클린턴 미국 국무장관 등 60여개국 장관급 인사와 재계 관계자가 참여한다. 우리나라에서는 민동석 외교통상부 제2차관이 참석할 예정이다. 달글리셔 부대사는 인터넷 사용자가 20억명에 달하며 온라인에 대한 의존율이 날로 높아지는 환경에서 사이버 공간이 제공한 기회와 위협에 대해 논의하려고 이번 회의를 마련하게 됐다고 밝혔다. 그는 “북아프리카·아랍권의 재스민 혁명 등을 통해 인터넷이 역사상 찾기 힘든 변화를 이끌기도 했지만 이에 따른 부작용도 늘고 있다.”고 지적했다. 해커와 테러리스트들이 온라인 공간을 ‘놀이터’처럼 활용하는 일이 잦고 아동 포르노, 인종 간 혐오 조장 글 등 부적절한 콘텐츠의 유통도 늘고 있다는 지적이다. 그는 또 “이번 회의가 인터넷의 혜택을 최대화하고 위협은 줄이는 방법을 모색하는 자리가 될 것”이라고 강조했다. 이를 위해 정부, 기업, 학계의 대표는 물론 한국 등 세계 각국 네티즌의 참여가 필요하다고 강조했다. 한국 인터넷 사용자는 트위터 계정인 http://twitter.com/UKinKorea에 한글로 질문을 올리면 회의에 의견을 반영할 수 있다. 유대근기자 dynamic@seoul.co.kr
  • 현대캐피탈 해커 이달초 比경찰에 체포

    현대캐피탈 서버를 뚫어 175만명의 고객정보를 유출하는 등 최근 수년간 국내 금융기관 전산망을 휘저었던 해커 신운선(36)씨가 최근 필리핀 경찰에 체포된 것으로 뒤늦게 확인됐다. 서울경찰청 사이버범죄수사대는 지난 4월 현대캐피탈 서버를 해킹해 인터폴에 수배됐던 신씨가 이달 초 필리핀 경찰청 형사국에 검거됐다고 17일 밝혔다. 신씨는 현지에서 불법체류자 신분으로 붙잡혀 필리핀 이민국의 심사를 받고 있는 것으로 전해졌다. 경찰 관계자는 “신씨가 불법체류자 신분이기 때문에 필리핀 이민당국에 의해 강제 추방될 가능성이 있다.”면서도 “범죄인 인도 절차에 따라 국내로 송환해 달라고 요청해 놓은 상태이지만 1~2개월 걸릴 수도 있다.”고 말했다. 신씨는 지난 2월부터 4월까지 필리핀에 거주하며 허모(40·구속)씨 등과 함께 4만여 차례에 걸쳐 현대캐피탈 서버를 해킹, 175만여명의 고객 정보를 빼낸 뒤 대부업체 등에 넘겨 정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반 혐의를 받고 있다. 신씨는 또 현대캐피탈에 전화해 “5억원을 보내지 않으면 빼돌린 고객정보를 유출하겠다.”고 협박해 폭력행위 등 처벌에 관한 법률 위반 혐의도 받고 있다. <서울신문 4월 12일자 1, 8면> 신씨는 인터폴 최고 단계의 수배유형인 ‘적색 수배’ 용의자다. 2007년에는 4만건의 개인정보를 다음커뮤니케이션에서 유출했고, 2008년에는 국내 통신업체 3곳 등으로부터 100만건 이상의 고객 개인정보를 빼내기도 했다. 경찰은 신씨가 국내로 송환되면 빼돌린 고객정보를 대부업체 이외에 다른 목적으로 사용했는지 여부를 조사할 방침이다. 한편 필리핀에 머물며 신씨에게 해킹을 의뢰한 ‘필리핀 인출책’ 정모(36·수배중)씨는 아직 검거되지 않았다. 일부에서는 신씨의 검거 과정과 관련 경찰의 국제 정보력 및 관련국과의 공조체제에 심각한 문제가 드러났다는 지적도 내놓고 있다. 경찰 관계자는 “서울청에서 6개월간 주도적으로 수사했으나 신씨의 소재 조차 파악하지 못했다.”면서 “신씨가 운좋게 현지 경찰의 검문에 걸렸고, 서울청은 주필리핀 대사관 등을 통해 뒤늦게 사실을 확인한 것이 전부”라고 말했다. 백민경기자 white@seoul.co.kr
  • 99%, 부호들 주택가 시위…‘부자 vs 反부자’ 구도 뚜렷

    미국의 월가 점령 시위대가 ‘1%의 부유층’에 대한 비판을 행동으로 옮기면서 ‘부자 VS 반(反)부자’ 구도가 더욱 뚜렷해지고 있다. 뉴욕 맨해튼의 시위대는 11일(현지시간) 맨해튼 중부 지역에 있는 억만장자들의 주택가에서 항의 행진을 벌였다. 시위대 200여명은 이날 낮 12시 30분부터 거점인 맨해튼 남부 주코티 공원을 벗어나 중부 맨해튼 쪽으로 향했다. 시위대가 맨해튼 남부를 벗어난 것도, 부유층에 대한 직접적 ‘공세’를 취한 것도 처음이다. 시위대는 샤넬, 루이뷔통 등 세계적 명품 상점이 즐비한 5번가와 59번가를 거쳐 ‘어퍼이스트사이드’ 지역까지 행진했다. 시위대는 뉴욕시 당국으로부터 차로 시위를 허가받지 못해 좁은 골목길로 이동했다. 시위대는 뉴스 코퍼레이션 최고경영자(CEO) 루퍼트 머독과 JP모건 체이스의 CEO 제이미 다이먼, 거대 에너지기업인 코크 인더스트리의 부회장 데이비드 코크 등이 사는 고급 아파트 앞에 차례로 다가가 “우리는 99%다.” 등의 구호를 외쳤다. 시위대는 아파트 앞에서 진행된 집회에서 오는 12월로 예정된 뉴욕주의 ‘부유세’ 폐지안에 반대한다고 밝혔다. 한편 CNN에 따르면 해커 집단 어노니머스는 전날 뉴욕증권거래소 웹사이트를 공격했다. 워싱턴 김상연특파원 carlos@seoul.co.kr
  • 행안부 “일반 PC환경 해킹 불가능”

    행안부 “일반 PC환경 해킹 불가능”

    지난 20일 국정감사에서 김태원 한나라당 의원으로부터 정부 사이트 화면 해킹 관련 질타를 받은 행정안전부가 “일반적인 PC 환경에서는 해킹이 불가능하다.”는 공식 입장을 발표했다. 행안부는 29일 기자실에서 화면 해킹 시연 및 설명회를 열고 “김 의원 측에서 제공한 정보를 바탕으로 중국산 해킹 도구가 있는 웹사이트에서 찾은 해킹 도구 3개와 국내외 해킹 도구 10개를 대상으로 실험한 결과 13개 모두 백신이나 키보드 보안 프로그램이 설치된 PC 환경에서는 해킹이 불가능했다.”고 설명했다. 행안부는 김 의원이 했던 해킹과 같은 방식으로 악성코드에 감염된 좀비 PC와 일반 PC 2대를 준비‘해 화면 해킹을 시연했다. 해커는 화면 해킹을 통해 좀비 PC 사용자의 화면을 실시간으로 들여다볼 수 있었지만, 정부 민원 사이트인 민원 24에 접속하자 키보드 보안프로그램이 자동으로 작동되며 해킹이 차단됐다. 또 일반적으로 널리 쓰이는 보안 프로그램인 ‘V3’를 가동하자 악성코드를 감지·삭제해 해킹을 차단했다. 황서종 행안부 정보기반정책관은 이 같은 결과를 공개하면서 “단돈 몇 만원으로 중국 인터넷상에서 해킹 도구를 구해 해킹할 수 있다는 (김 의원의) 주장은 사실이 아니다.”라고 강조했다. 그는 국감장 시연에서 화면 해킹이 성공한 것은 PC 환경을 의도적으로 변경해 시연했기 때문으로 해석했다. 황 정책관은 또 “국민이 이번 시연 이후 자신의 PC가 해킹될지 모른다며 불안해하고 있으나 백신 소프트웨어를 설치했고 키보드 보안 프로그램이 설정된 정상적인 환경이라면 안심해도 된다.”고 덧붙였다. 앞서 김 의원은 행안부 국감장에서 좀비 PC를 통해 개인 아이디와 비밀번호, 공인인증서 등을 유출하는 과정을 공개해 파문을 일으킨 바 있다. 박성국기자 psk@seoul.co.kr
  • 원도우즈 바이러스 감염, 주된 원인은?

    원도우즈 바이러스 감염, 주된 원인은?

    마이크로소프트 운영체제 윈도우즈(Windows)가 바이러스 및 악성코드에 감염되는 주된 원인이 자바 및 어도비 제품의 늦은 업데이트 때문으로 밝혀졌다고 29일 일본 포탈 IT미디어가 보도했다. 보도에 따르면 덴마크 보안회사 CSIS(CSIS Security Group)는 지난 3개월간에 걸쳐 PC를 바이러스 등에 감염시키기 위해 공격자(해커)가 사용하는 50개 이상의 익스플로잇 키트(취약점 공격 도구)에 대한 실시간 데이터를 수집해 분석, 발표했다. 여기서 취약점 공격은 사용자 컴퓨터의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 사용한 행위를 이른 말이다. CSIS에 따르면 바이러스 감염의 85%가 이러한 익스플로잇 키트를 사용한 소프트웨어의 취약점 등을 공격하는 것으로, 사용자가 모르고 있는 사이에 바이러스에 감염되는 것이다. 조사 결과, 윈도우즈를 겨냥한 취약점 공격이 악용되고 있는 소프트웨어는 자바 실행 환경(Java JRE·37%)을 필두로 어도비 리더(Adobe Reader/Acrobat·32%), 어도비 플래시(Adobe Flash·16%), 마이크로소프트 인터넷 익스플로러(Microsoft Internet Explorer·10%) 순으로 나타났으며, 윈도우즈 HCP와 애플의 퀵타임도 각각 3%와 2%로 나타났다. CSIS는 이번 결과에 대해 익스플로잇 키트에 의한 바이러스·악성코드 감염의 99.8%는 이러한 5종류의 소프트웨어 업데이트가 설치되지 않은 것이 직접적인 원인으로 나타났다고 지적하고 있다. 사진=CSIS 윤태희기자 th20022@seoul.co.kr
  • 페이스북, 로그아웃해도 사용자 감시한다?

    페이스북, 로그아웃해도 사용자 감시한다?

    소셜 네트워크 사이트인 페이스북이 최근 ‘빅 브라더’ 논란에 휘말렸다. 사용자가 페이스북에서 로그아웃을 하더라도 다른 웹사이트들을 방문한 기록이 페이스북에 그대로 남을 수 있다는 주장이 제기, 사생활 침해에 대한 의혹이 커지고 있다. IT전문 블로그를 운영하는 호주해커 닉 쿠브릴로빅는 “개인적인 실험을 통해 페이스북이 사용자들의 방문 웹사이트를 식별할 수 있는 쿠키를 사용하고 있는 걸 확인했다.”면서 “페이스북의 이런 시스템은 사용자가 심지어 로그아웃을 한 뒤 방문한 웹사이트들을 추적할 수 있다.”고 폭로했다. 이어 사용자가 웹사이트에서 좋아요(Like), 공유하기(Share), 추천하기(Recommend) 등 버튼을 누른 정보도 페이스북으로 보내지게 되므로 사생활 침해가 우려된다고 밝혔다. 페이스북은 전 세계에 8억 명의 가입자를 거느린 초거대 웹사이트. 사용자들의 웹사이트 방문데이터가 저장될 경우 엄청나게 방대한 정보가 새어나갈 위험이 발생하는 셈이다. 쿠브릴로빅은 “인터넷 유저들의 웹사이트 방문기록은 타깃 광고에 쓰이는 고급정보로, 이를 이용한 돈벌이가 가능하다.”며 고객정보에 대한 상업적 이용 의혹을 제기하기도 했다. 이에 대해 페이스북 측은 서둘러 쿠브릴로빅의 주장을 반박했다. 사용자들이 웹사이트 방문 기록이 남은 쿠키가 존재하는 건 사실이지만 페이스북은 개인 사생활을 추적하는 용으로 절대 쓰지 않는다는 것. 페이스북의 기술자 그레그 스테판킥은 “쿠키가 개인적인 추적을 위해 사용되지는 않으며, 로그아웃한 사용자들의 방문이 기록된 쿠키들은 사기나 해킹된 계정을 회복시키는 등의 보안상의 이유로만 사용된다.”고 해명했다. 강경윤기자 newsluv@seoul.co.kr
  • [新 개인정보 보호시대] (3·끝)법제정 지휘 장광수 실장

    [新 개인정보 보호시대] (3·끝)법제정 지휘 장광수 실장

    “100% 안전한 규제 장치는 기대하기 어렵습니다. 안전장치 위에 자신의 정보를 스스로 지키려는 노력이 뒤따를 때 안전성은 더욱 견고해집니다.” 오는 30일 대한민국 건국 이래 처음으로 제정된 ‘개인정보보호법’이 전면 시행된다. 2004년 처음 입법 논의가 시작된 지 7년 만의 일이다. 법안 제정 단계부터 최종 공포까지 이를 진두지휘한 장광수 행정안전부 정보화전략실장은 “산고 끝에 낳은 아이를 보는 기분”이라고 말했다. 21일 서울 종로구 세종로 정부중앙청사에서 만난 그는 전날 진행된 행안부 국정감사의 여파로 다소 피곤한 기색이었지만 “최근 잇따른 개인정보 유출 사고만 생각하면 잠도 잘 오지 않는다.”며 법률에 대한 설명을 끝없이 이어갔다. 앞서 장 실장은 국정감사에서 김태원 한나라당 의원이 맹형규 행안부 장관이 지켜보는 앞에서 해킹을 통해 민원서류 부정 발급 및 공인인증서 복사 등을 시연하면서 진땀을 흘려야 했다. 다음은 장 실장과의 일문일답. →개인정보보호법 시행을 앞두고 국정감사에서 정부 민원사이트가 해킹당했다. -감사 끝나고 고생한 직원들을 위로하면서 폭탄(술) 좀 돌렸다(웃음). 언론에서는 마치 정부 사이트나 전산망이 해킹당한 것처럼 보도했는데 정확히 말하면 김 의원이 준비해 온 노트북이 이미 악성코드에 감염된 좀비 PC였기 때문에 해커가 마음껏 모든 정보를 빼 간 것이다. 의원실에서 따로 가져 온 노트북이었기 때문에 어떤 보안 프로그램이 깔려 있는지 확인조차 못했다. 정부 청사 내 컴퓨터나 전산망이 악성코드에 감염된 게 아니다. 물론 악성코드를 퇴치할 수 있는 더욱 강력한 보안 프로그램을 정부 사이트에 구축해야 하겠지만, 현재 기술력으로는 어려운 게 사실이다. 하지만, 개인정보보호법이 시행되면 민감한 개인 정보는 수집할 수 없어 해킹으로 유출되더라도 금융 사고 등 2차 피해를 상당히 줄일 수 있다. →새 법률이 시행되면 무엇이 달라지나. -우선 주민등록번호, 여권번호, 운전면허번호 등 개인의 고유식별번호는 법에서 정한 사안을 제외하면 원칙적으로 취급할 수 없게 된다. 업무상 꼭 필요하다면 정보 주체의 별도 동의를 구해야 한다. 이로 인해 문제가 발생하면 법정에서 업무상 꼭 필요한 정보인지를 입증해야 한다. 또 모든 공공기관과 하루 평균 홈페이지 이용자 수가 1만명이 넘는 사이트는 주민등록번호 없이 회원으로 가입할 수 있는 방법을 제공해야 한다. 특히 국민 개인 정보는 회원 가입, 이벤트 응모 등을 통해 많이 유출되는데 개인정보를 취급하는 사업자들은 개인정보를 수집할 때 원칙적으로 정보주체의 동의를 받아야 한다. 이때 수집한 정보의 이용 목적과 수집하려는 항목 등을 알려야 하고 동의를 거부할 권리가 있다는 내용도 함께 알려야 한다. 이를 어기면 5000만원 이하의 과태료가 부과된다. →국민이 반드시 알아야 하는 것은 무엇인가. -개인정보 열람권이 생겼다는 것이다. 공공기관·개인 사업자가 취급하고 있는 자신의 정보를 열람할 수 있다. 또한 정보의 정정·삭제·처리정지 등을 요구할 수 있다. 누가 나의 어떠한 정보를 보관하고 있는지를 스스로 찾아 관리하려는 노력이 중요하다. 박성국기자 psk@seoul.co.kr
  • [이런 정부 믿어야 하나] 행안부 홈피, 장관 눈앞에서 순식간에 뚫려

    정부의 사이버 보안 장벽이 장관이 보는 앞에서 뚫렸다. 20일 행정안전부에 대한 국회 행정안전위원회의 국정감사에서 한나라당 김태원 의원은 행안부의 공공 아이디(ID)와 비밀번호 등을 몰래 빼내는 ‘화면 해킹’을 시연했다. 화면 해킹은 해커가 사용자 컴퓨터 화면상의 모든 작업을 훤히 들여다볼 수 있는 해킹 수법이다. 김 의원은 ‘화면 해킹’ 악성코드를 사용자 컴퓨터에 감염시킨 뒤 컴퓨터 화면상의 작업을 들여다보며 아이디와 비밀번호 등 개인 정보를 유출해 가는 일련의 과정을 소개했다. 위원장석 뒤에 마련된 스크린에는 일반 시민과 해커의 컴퓨터 화면이 나란히 떠올랐다. 일반 시민이 인터넷 브라우저를 열어 행안부 홈페이지를 찾자 똑같은 화면이 해커의 화면에 나타났다. 시민이 공공ID를 키보드로 입력했고 해커 화면의 왼쪽 귀퉁이에 있는 작은 창에는 같은 ID가 한 글자씩 실시간으로 드러나기 시작했다. 비밀번호도 마찬가지였다. 김 의원은 민원24 홈페이지를 해킹하는 모습을 보여줬다. 민원24에서 주민등록 등초본을 발급받으려면 공공ID와 비밀번호는 물론 공인인증서가 필요하다. 그러나 공공기관과 은행의 인터넷 서비스 보안에서 최후의 보루로 여겨지는 공인인증서의 비밀번호조차 해커의 창에 그대로 나타나기는 마찬가지였다. 해커는 시민의 컴퓨터에 설치돼 있는 공인인증서를 클릭 한 번에 자신의 컴퓨터로 복사했고, 이를 지켜보던 맹형규 장관의 표정은 일순간 굳어졌다. 김 의원은 “화면 해킹 프로그램은 전문 해커가 아니라도 중국 측 인터넷상에서 단돈 몇 만원이면 누구라도 쉽게 구입해 해킹할 수 있다.”고 지적했다. 개인정보 보호와 관련된 다른 허점들도 고스란히 드러났다. 민주당 장세환 의원은 “행정안전부가 주민등록전산자료를 채권추심업체 등 민간기관에 건당 30원꼴로 팔았다.”고 비판했다. 장 의원이 제출받은 자료에 따르면 행안부는 2008년부터 지난달까지 총 52개 민간기관에 17억 8054만 3230원을 받고 5935만 1441건을 제공했고, 특히 이 가운데 23개의 채권추심기관에 14억 1990만 5640원을 받고 4733만 188건을 제공했다. 국토해양위 소속 한나라당 김기현 의원은 “한국토지주택공사(LH)가 보유하고 있는 개인정보 1560만 9011개 가운데 290만여개(18.6%)의 개인정보가 로그기록 시스템을 갖추지 않았다.”고 지적했다. 박성국·허백윤기자 baikyoon@seoul.co.kr
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • 스칼렛 요한슨 누드 사진 유출…FBI 수사 의뢰까지

    스칼렛 요한슨 누드 사진 유출…FBI 수사 의뢰까지

    할리우드 톱스타 스칼렛 요한슨(26)의 누드사진이 인터넷에 유출돼 파문이 예상된다. 15일 영국 데일리 메일 등 외신에 따르면 요한슨은 자신의 아이폰을 해커가 해킹해 누드사진이 인터넷에 유출된 것으로 보고 미국 연방수사국(FBI)에 수사를 의뢰했다. 해외 웹 사이트 등을 통해 유출되고 있는 사진은 현재 두 장으로 나타났으며, 이들 사진은 요한슨이 직접 자신의 휴대전화 카메라로 찍은 것으로 알려졌다. 하지만 최초 유포자가 누구이며 어떤 이유로 유출했는지는 아직 밝혀지지 않고 있다. 일부 팬들은 요한슨의 전 남편 라이언 레이놀즈(35)나 올해 초 연인관계였다가 헤어진 배우 숀 펜(51)을 의심하기도 했다. 하지만 주요 관계자들은 할리우드 배우의 사적인 사진은 늘 해커들의 대상이었다는 점에서 거액을 노린 해커의 소행으로도 판단된다고 외신을 통해 전했다. 해커들에 의한 사생활 노출로 피해를 본 스타들은 스칼렛 요한슨 뿐만 아니다. 이미 올해 초에만 제시카 알바, 마일리 사이러스, 크리스티나 아길레라, 셀레나 고메스 등 약 50여 명에 까까운 스타들의 개인 자료가 유출된 바 있다. 한편 현재는 싱글인 것으로 알려진 스칼렛 요한슨은 영화 ‘아일랜드’, ‘사랑도 통역이 되나요’, ‘아이언맨2’ 등으로 국내 팬들에게도 친숙한 배우이다. 사진=유출된 스칼렛 요한슨의 사진 윤태희기자 th20022@seoul.co.kr
  • 아이폰 공격한 19세해커, 애플서 ‘파격 채용’

    ‘친구를 가까이 두되 적을 더 가까이 둬라.’는 말이 있다. 애플사가 이 말을 채용에서 적극 반영하고 있는 듯하다. 지난해 아이폰 등 제품을 해킹하는 ‘탈옥 사이트’를 만든 19세 브라운대 재학생이 최근 애플사의 인턴으로 전격 채용됐다. 미국 언론매체들에 따르면 ‘코멕스’란 별명으로 잘 알려진 19세 니콜라스 알레그라가 최근 애플사에 인턴으로 입사했다. 알레그라는 iOS용 웹기반 탈옥 사이트 ‘제일브레이크미닷컴’을 만든 인물로, 간편하고 강력한 해킹 기술을 선봬 국내외 사용자들로부터 관심을 받았다. 알레그라는 앱을 손쉽게 다운로드하는 기술로 애플사를 긴장케 한 장본인이지만 얼마 전 애플사에 인턴으로 채용됐다고 밝혔다. 그는 트위터를 통해 “해커활동은 정말 재밌었지만 슬슬 질리던 참이었다.”면서 “다음 주부터 애플 인턴십 과정을 시작한다.”고 전했다. 애플 측은 알그레라의 채용에 대한 공식적인 답변을 거부했지만 입사는 사실인 것으로 밝혀졌다. 애플사는 코멕스의 제일브레이크미 개발 이후 기능상 취약점을 수정했으며, 알그레라의 입사가 향후 iOS의 보안 향상과 정책 발전에 도움이 될 것으로 기대한다고 알려졌다. 강경윤기자 newsluv@seoul.co.kr
위로