찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹조직
    2026-03-20
    검색기록 지우기
  • 기업문화
    2026-03-20
    검색기록 지우기
  • 문화지구
    2026-03-20
    검색기록 지우기
  • 가정방문
    2026-03-20
    검색기록 지우기
  • 공천 작업
    2026-03-20
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
92
  • IS 해킹조직, 8786명 ‘데스노트’ 공개…트럼프도 포함

    IS 해킹조직, 8786명 ‘데스노트’ 공개…트럼프도 포함

    극단주의 무장단체인 이슬람국가(이하 IS)가 자체 해커조직인 ‘유나이티드 사이버 칼리파’를 통해 ‘데스노트’를 공개했다. IS가 살해할 것이라고 예고한 데스노트 명단에는 미국인 8786명의 이름과 주소 등 신상 정보가 포함돼 있으며, 여기에는 도널드 트럼프 미국 대통령의 이름도 있는 것으로 알려졌다. 이를 발견한 국제 테러 감시단체인 ‘시테 인텔리전스그룹’(SITE)에 따르면 지난 주말 유나이티드 사이버 칼리파에 포스팅 된 동영상에는 “당신이 어디에 있든 반드시 죽인다”라는 메시지가 담겨 있다. 또 “우리는 미국인들, 특히 당신들의 대통령인 트럼프에게 이 메시지를 남긴다”면서 “우리는 계속해서 당신들과의 전쟁을 이어갈 것이며, 당신들의 반격은 우리를 더욱 강하게 만든다는 것을 알아야 한다”고 전했다. IS가 유나이티드 사이버 칼리파를 통해 테러와 살인을 예고한 것은 이번이 처음은 아니다. 지난해 6월에는 해킹을 통해 주한미군 공군기지의 위성지도와 좌표, 그리고 테러대상자 8318명의 명단을 공개한 바 있으며, 당시 이 명단에는 한국인도 한 명 포함돼 있었다. 당시 이 민간인은 국내 한 복지단체 직원이었으며, 그의 이름과 이메일, 주소가 포함됐다. 같은 해 4월에는 평범한 뉴욕 시민 3600명의 명단과 이메일을 공개하고 이들을 공격하라고 역설하는 동영상 메시지를 올리기도 했다. 전문가들은 유나이티드 사이버 칼리파가 무작위로 홈페이지를 해킹해 얻은 것으로 보고 있다. 아직까지 특정 시민을 목표로 하는 테러 징후는 발견되지는 않은 가운데, 살생부 명단에 오른 트럼프 대통령은 지난 3일 압델 파타 엘시시 이집트 대통령과 백악관에서 정상회담을 가진 뒤 발표한 성명을 통해 “IS와 맞서 싸우는데 우선순위를 두면서 군사력을 획기적으로 증강하고 있다”고 전했다. 송혜민 기자 huimin0217@seoul.co.kr
  • 北에 뚫리고, 뚫려도… 외양간 안 고친 軍

    北, 해커 6800명 양성하는데… 우리軍 인력은 10분의1 수준 보안시스템도 최저가 입찰 고수 146억 추가예산은 정부가 삭감 뒤늦게 “사이버 전력 보강할 것” 군 내부 인트라넷인 ‘국방망’마저 북한으로 추정되는 해킹세력에 뚫려 군사비밀이 유출되면서 우리 군의 사이버 안보가 총체적 난국에 빠졌다. 2014년 한국수력원자력 해킹사건과 지난 1월 청와대 사칭 이메일 사건 등 반복되는 사이버 위협 속에서도 군 당국의 안이한 대처가 안보 위기를 키워 왔다는 지적이 제기된다. 국방부 관계자는 8일 “군이 사용하는 백신 자체가 북한에 뚫렸던 것은 아닌지 살펴보고 있다”면서 “정보보호제품은 가격이 문제가 아니고 기술의 문제라는 방침을 세우려고 한다”고 밝혔다. 국방부는 이명박 정권 이래 사이버 보안 영역에서도 최저가 경쟁입찰방식을 고수하고 있다. 그러나 사이버 보안 전문가들은 사이버 보안 영역은 상용 제품을 구매하는 것이 아니라 전문인력을 양성해 자체 개발한 프로그램을 통해 특별한 관리를 해야 하는데 군의 안이한 대처가 문제를 키워 왔다고 지적했다. 북한은 1990년대부터 전자전 부대를 창설해 국방위원회와 노동당 예하 6개 해킹조직과 17개 해킹 지원조직 등 현재 6800여명의 전문인력을 양성하고 있다. 북한은 해킹 영재를 조기에 집중 육성하기 위해 사이버 전사에게 최고급 아파트를 제공하는 등 지원을 아끼지 않고 있다. 우리 군의 사이버 전력은 북한의 10분의1 수준인 600여명에 불과하다. 내년도 국방예산은 40조원을 넘어섰지만 사이버전 예산은 378억원이다. 그마저도 경직성 예산을 제외하면 실질적으로 사이버 전력 강화에 사용할 수 있는 예산은 55억원 정도다. 그에 반해 미국과 일본, 중국은 이미 사이버 전력을 안보의 핵심전력으로 판단해 비공개 전력 증강을 추진하고 있다. 미국은 2010년 전략사령부 예하 사이버사령부를 창설해 8만여명의 인력과 51억 달러 이상의 사이버전 예산을 투입하고 있고 일본은 자위대 내 지휘통신시스템대를 창설해 사이버전 조직을 개편하고 약 2000억원의 예산을 투자하고 있다. 중국은 1999년 창설한 네트워크군을 2010년 사이버사령부로 재창설해 현재 10만여명의 인력을 운영하며 유사시 동원 가능한 민병 규모는 중국 해커를 포함해 약 800만명에 달하는 것으로 추정된다. 국방부는 북한의 사이버 위협에 대비한 전력 강화를 위해 내년도 146억원의 추가 예산을 요구했지만 정부 예산 심의과정에서 전액 삭감됐다. 국방부는 내년 상반기 내에 정보전력계획(ISP)을 발주해 사이버 전력 보강에 나선다는 방침이지만 ‘소 잃고 외양간 고치는 격’으로 대책을 내놓는다는 비판을 피할 수 없게 됐다. 강윤혁 기자 yes@seoul.co.kr
  • 러 해킹조직, 백악관 공격해 미셸 오바마 여권 정보 공개

    러 해킹조직, 백악관 공격해 미셸 오바마 여권 정보 공개

    러시아와 연계된 것으로 추정되는 해커 집단이 백악관 직원의 개인 이메일 계정을 해킹해 버락 오바마 대통령의 부인 미셸의 여권 정보 등을 공개했다고 22일(현지시간) 뉴욕타임스(NYT) 등이 전했다. 이날 인터넷 포털 야후도 ‘특정 국가’가 관여된 해킹 공격으로 역대 최대급인 가입 회원 5억명의 정보가 유출됐다고 발표했다. 해커 집단 DC리크스는 21일 밤 백악관 직원 이안 멜룰(22)의 지메일 계정을 해킹해 대량의 이메일을 자신들의 홈페이지에 공개했다. 특히 DC리크스는 이메일에 있던 미셸 오바마의 여권을 스캔한 이미지를 트위터 등에 따로 게시하기도 했다. 프리랜서로 백악관에서 근무하는 멜룰은 미셸 오바마, 조 바이든 부통령, 힐러리 클린턴 민주당 대선후보의 외부 행사를 준비하는 역할을 맡고 있는 것으로 알려졌다. 이메일에는 미셸 오바마, 바이든 부통령, 클린턴 후보의 일정과 행사장 동선, 백악관 비밀경호국(SS) 요원의 이름과 휴대전화 번호, 클린턴 후원자의 이름과 사회보장번호 등이 포함돼 있다. NYT는 “이번에 공개된 이메일에는 국가안보와 관련된 구체적인 내용은 없지만, 일정과 동선 등의 정보가 행사 전에 유출된다면 심각한 안보 위협을 가져올 수 있다”고 지적했다. DC리크스는 앞서 콜린 파월 전 국무장관, 민주당 후원자이자 펀드매니저인 조지 소로스, 필립 브리들러브 전 나토 사령관 등 정·재계 유력 인사의 개인 이메일 계정을 해킹해 이메일을 공개한 바 있다. DC리크스는 스스로를 미국민이라고 주장하지만, 미국 언론은 러시아 정보 당국과의 연계 가능성을 의심하고 있다. 한편 야후는 2년 전 해킹 공격으로 가입 회원 5억명의 성명, 이메일 주소, 전화번호, 생년월일, 계정 비밀번호, 본인 인증 질문 등의 정보가 유출됐다고 22일 밝혔다. 은행 계좌번호나 신용카드 정보와 같은 민감한 금융 정보는 유출되지 않은 것으로 알려졌다. 야후는 “해커의 배후에 ‘특정 국가’가 있는 것으로 추정된다”면서도 구체적인 국가는 지목하지 않았다. 미국 언론은 과거 미국 정부기관이나 기업에 대해 해킹 공격을 한 전력이 있는 러시아, 중국, 북한 등을 거론하고 있다. 박기석 기자 kisukpark@seoul.co.kr
  • [단독] 北 피싱사이트에 비번 털린 외교·안보 인사 56명

    [단독] 北 피싱사이트에 비번 털린 외교·안보 인사 56명

    국가기밀 등 유출 여부는 수사 국방부 관계자 연루도 확인 중 북한 해킹 조직으로 추정되는 단체가 올해 1∼6월 정부 외교·안보 부처 공무원과 전문가 등 수십명을 대상으로 이메일 해킹 시도를 해 절반 이상의 계정 비밀번호를 유출한 사실이 검찰 수사 결과 드러났다. 대검찰청 사이버수사과는 1일 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 이메일 계정 탈취가 시도됐다는 신고를 접수해 수사한 결과 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 조직적으로 범행한 사실을 확인했다고 밝혔다. 범행 대상은 국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이며 이메일 계정에 접근해 계정 비밀번호 56개를 유출했다. 이들은 이메일을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 보고 있다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다. 검찰은 “범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용과 피싱 사이트의 웹 소스코드 등을 검토한 결과 2014년 발생한 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 해킹조직의 소행으로 추정된다”고 밝혔다. 이들은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 피싱 사이트를 개설하고 외교부와 방산업체, 대학교, 각종 포탈업체 사이트로 꾸민 뒤 이 사이트의 보안담당자를 사칭해 “비밀번호가 유출됐으니 확인 바란다”는 내용의 메일을 보내는 방식으로 접근했다. 가짜 비밀번호 변경창을 만들어 비밀번호를 입력하도록 유도하는 방식으로 정보를 빼냈다. 북한 소행으로 추정되는 해킹의 타깃이 된 외교안보 부처에서는 피해 상황 등을 확인하고 있지만 아직 인트라넷과 업무용 메일 계정이 해킹된 사례는 파악되지 않은 것으로 전해졌다. 문상균 국방부 대변인은 “국방부 관계자의 연루 여부도 사실관계를 확인 중”이라고 말했다. 통일부 관계자는 “이는 국가안보를 위협하는 엄중한 도발”이라면서 “북한은 이러한 행동을 즉각 중단해야 한다”고 덧붙였다. 최지숙 기자 truth173@seoul.co.kr 강병철 기자 bckang@seoul.co.kr
  • 北해킹 조직, 외교안보 공무원 90명 이메일해킹 기밀탈취 시도

    2014년 한수원 사건과 수법고과 동일…“비밀번호 유출됐으니 바꾸라” 접근 대검, 27개 피싱사이트·56명 계정 노출 확인…자료유출 여부는 수사 중 북한 해킹 조직으로 추정되는 단체가 올해 1∼6월 정부 외교·안보 부처 공무원과 전문가 등 90명을 대상으로 이메일 해킹 시도를 해 56명의 계정 비밀번호가 노출됐던 것으로 검찰 수사 결과 드러났다. 대검찰청 사이버수사과는 1일 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 이메일 계정 탈취가 시도됐다는 신고를 접수해 수사한 결과, 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 조직적으로 범행한 사실을 확인했다고 밝혔다. 범행 대상은 국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이며 이메일 계정에 접근해 56개의 계정 비밀번호를 유출한 것으로 파악됐다. 56명의 이메일을 들여다봤을 가능성이 있다는 얘기다. 이들은 이메일 및 전자우편을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 추정된다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다. 검찰은 “범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용, 피싱 사이트의 웹 소스코드, 탈취한 계정의 저장파일 형식, IP 주소 등을 검토한 결과 2014년 발생한 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 해킹조직의 소행으로 추정된다”고 밝혔다. 이들은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 총 27개의 피싱 사이트를 개설해 외교부와 방산업체, 대학교, 각종 포탈업체 사이트를 사칭한 것으로 드러났다. 범인들은 이 사이트의 보안담당자를 사칭해 피해자에게 “비밀번호가 유출됐으니 확인바란다”는 내용의 메일을 보내는 방식으로 접근한 뒤 피해자가 직접 가짜 비밀번호 변경창에 비밀번호를 입력하도록 유도한 것으로 나타났다. 검찰은 국가정보원, 한국인터넷진흥원과 협조해 문제가 된 피싱 사이트를 폐쇄하고 피해자가 비밀번호를 변경하도록 알려주는 등 보호조치를 했다. 또 탈취된 계정을 통해 추가 해킹 및 자료 유출 행위가 발생할 것으로 보고 이를 예방하기 위한 온라인상 감시활동을 강화하기로 했다. 대검 관계자는 “사설 이메일을 업무에 사용하는 것을 자제하고 비밀번호는 수시로 변경하는 것이 중요하다”며 “특히 공공기관은 외부 인터넷 사용을 자제하고 주요 업무 수행 시에는 인터넷을 차단하는 등 보안조치를 해두는 것이 좋다”고 당부했다. 연합뉴스
  • 北, 전자인증서 해킹 악성 프로그램 유포

    북한 해킹조직이 국내 금융 정보 보안업체를 해킹해 전자인증서를 탈취하는 수법으로 국세청과 서울시청 등 공공기관 PC에 악성 프로그램을 만들어 유포한 사실이 드러났다. 개인정보범죄 정부합동수사단(단장 손영배)은 북한 해킹조직이 보안업체 I사의 전자인증서를 탈취해 ‘코드서명’을 위조한 뒤 악성 프로그램을 만들어 유포한 것으로 확인됐다고 31일 밝혔다. 코드서명은 컴퓨터에 프로그램을 설치하기 전에 해당 프로그램이 신뢰할 수 있다는 점을 확인하는 수단이다. 올해 2월 한 백신업체가 I사 코드서명이 탑재된 악성 프로그램을 발견한 것을 계기로 수사를 진행한 합수단은 관련 자료 분석과 관계자 조사 등으로 유포 경로를 확인했다. 수사 결과 북한 해킹조직은 지난해 11월쯤 I사의 전산 서버를 해킹하고 내부 자료를 빼낼 수 있는 악성 프로그램을 설치한 것으로 밝혀졌다. 김양진 기자 ky0295@seoul.co.kr
  • ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    검찰은 지난 3개월간 악성코드 및 인터넷 접속 IP 분석 결과를 근거로 지난해 말 집중된 한국수력원자력 사이버 공격이 북한 소행이라고 잠정 결론을 냈다. 17일 개인정보범죄 정부합동수사단(단장 이정수 부장검사)에 따르면 원전 관련 도면 등 지난해 12월~올해 3월 6차례에 걸쳐 공개된 한수원 자료 상당수가 이메일을 해킹하는 방식으로 유출됐다. 해커는 먼저 지난해 7~9월 이메일로 악성코드를 침투시켜 컴퓨터를 감염시킨 뒤 자료를 빼가는 ‘피싱’ 수법을 사이버 공격의 준비 단계에 활용했다. 한수원 전·현직 관계자들이 주요 표적이 됐다. 해커는 이메일에 담은 미끼성 메시지와 비밀번호 변경창 등을 통해 비밀번호를 확보한 뒤 한수원 관계자들의 이메일 편지함 등에서 자료를 끄집어냈다. 이렇게 얻은 정보로 해커는 지난해 12월 9~12일 한수원 직원 3571명에게 악성코드가 담긴 이메일 5986통을 살포했다. 하지만 이 공격은 실패했다. 합수단은 해커가 인터넷에 공개한 자료는 모두 이전 준비 단계에서 확보했다고 설명했다. 합수단은 연이은 범행이 북한 해커조직의 소행이라고 분석했다. 이메일 공격에 담긴 악성코드가 그간 북한 해커조직이 사용한 것으로 알려진 ‘김수키’(kimsuky) 계열 악성코드와 유사하다는 점을 결정적인 증거로 꼽았다. 김수키는 2013년 러시아 보안회사 카스퍼스키가 북한에서 만들었다고 추정한 악성코드다. 이번 사건에서 발견된 악성코드는 명령어 코드 조각의 모양새와 실행코드가 ‘윈도 메모장’을 통해 삽입되며 동작하는 방식 등이 김수키와 거의 같은 것으로 분석됐다. 합수단은 또 양쪽 악성코드에 한국에서 주로 쓰이는 ‘아래아 한글’ 프로그램을 공격 대상으로 한 최근 버그가 사용됐다는 점도 주목했다. 한국을 타깃으로 했다는 의미다. 합수단은 범행에 이용된 중국 선양 소재 IP 대역이 이전에 북한 해킹조직이 사용한 IP 대역과 9자리(모두 12자리)가 일치한다는 점도 판단 근거로 삼았다. 이 IP 대역은 무선인터넷 중계기를 통해 북한 압록강 주변에서 접속할 수 있다는 게 합수단의 설명이다. 합수단은 특히 해커가 역추적을 막기 위해 국내 인터넷 가상사설망(VPN) 서비스업체에서 할당받은 IP를 사용했는데, 이 중 접속 지역이 북한인 IP 25개, 북한 통신회사(KPTC)에 할당된 IP 5개가 지난해 12월 접속한 흔적을 발견했다고 강조했다. 지난 12일 트위터에 게시된 6번째 협박글도 지난해 말 5차례의 게시글과 같은 계정이 쓰였고, 접속에 사용된 IP는 러시아 블라디보스토크에 있는 것으로 조사됐다. 하지만 북한 소행으로 단정하기엔 역부족이라는 지적도 나온다. 전직 해커인 한 보안 전문가는 “북한 소행이라고 미리 결론지어 놓고 정보를 끼워 맞춘 것 같은 느낌”이라며 “김수키는 누구나 재생산할 수 있어 북한만 쓸 수 있는 게 아니다”라고 지적했다. 한편 북한은 대남 선전용 웹사이트 우리민족끼리를 통해 이 사건을 북한의 소행으로 결론 내린 것을 두고 “무지무능아의 엉터리 판단”이라며 합수단 수사 결과를 부인했다. 김양진 기자 ky0295@seoul.co.kr
  • “北, 국방위·노동당 산하 7개 해킹조직·해커 1700명”

    북한이 정찰총국 연구소를 중심으로 사이버사령부를 창설하고 국방위원회 및 노동당 산하에 7개 해킹 조직을 만들어 해커 1700여명을 활동시키고 있는 것으로 전해졌다. 국가정보원의 설명대로라면 그 중심에는 “사이버전은 만능의 보검”이라고 판단하는 김정은 국방위원회 제1위원장이 있다. 4일 국정원이 밝힌 내용에 따르면 북한은 외화벌이 수단으로 소프트웨어를 개발하고 인력을 확충했다. 연구소 등에서 4200여명이 소프트웨어 개발을 하는 것으로 전해졌다. 이들은 평시에는 외화벌이를 위한 소프트웨어를 개발하지만 유사시에는 사이버 공격에 동원되며 이를 위한 지원 계획과 조직까지 짜 놓은 것으로 국정원은 보고 있다. 국정원은 이들 북한 소프트웨어 개발자들이 고난도의 사이버 공격 기술을 제공하고 있는 것으로 분석하고 있다. 국정원은 또 최근 북한의 문건을 확보해 북한의 사이버전 시도를 파악했다고 밝혔다. 문건에 따르면 북한은 ▲언론사 인물 정보를 파악해 댓글 달기, 메일 발송 ▲발전소·변전소 등 전력 공급 계통 장악 ▲내부망 컴퓨터 장악 등을 시도하고 있다. 특히 이동식 저장장치(USB)를 이용한 디도스(DDoS) 프로그램 개발도 활발한 것으로 알려졌다. 또 전국의 화학물질 취급소, 취·정수장, 발전소와 변전소 위치 정보와 철도 제어 시스템 설계도 등의 자료를 수집하고 있다고 국정원은 설명했다. 국정원이 이날 북한의 사이버전 관련 정보를 쏟아낸 데 대해서는 일종의 ‘물타기’ 의혹도 제기된다. 앞서 국정원은 지난달 정보위 전체회의에서도 영변 원자로 재가동, 미사일 엔진 연소실험, 은하수 관현악단 단원 10여명 총살 등 민감한 북한 정보를 가감 없이 공개한 바 있다. 정치권의 한 인사는 “국정원이 북한 관련 정보를 쏟아냄으로써 북한에 대한 경각심을 불러일으키고 국정원이 열심히 노력하고 있다는 걸 보여주려는 의도로 보인다”면서 “하지만 국정원의 이 같은 행동은 대북 정보 자산이 드러날 위험이 있는 것은 물론 북한을 자극한다는 측면에서 남북 관계에도 도움이 되지 않는다”고 비판했다. 김효섭 기자 newworld@seoul.co.kr
  • 국정원, “민간인 보조요원에 매달 280만원 지급” 시인

    국정원, “민간인 보조요원에 매달 280만원 지급” 시인

    남재준 국가정보원장이 지난해 12월 대선개입 댓글 활동을 하다 적발된 국정원 직원 김모(29·여)씨를 도와준 ‘민간인 보조요원’(PA·Primary Agent) 이모씨에게 11개월 동안 매달 280만원씩 지급한 사실을 처음 시인했다. ☞☞(서울신문 2013년 8월 28일 9면 단독보도) 관련기사 보러가기 클릭 4일 국정원에 대한 국정감사를 마친 뒤 진행된 브리핑에서 국회 정보위원회 야당 간사인 민주당 정청래 의원에 따르면 남재준 국정원장은 “검찰 수사에서는 9244만원을 지급했다는 의혹이 있는데 11개월간 3080만원을 지급했다는 것이다. 심리전단 예산이 아니라 특수활동비에서 지급됐다”라고 말했다. 남재준 원장은 국정원과 군 사이버사령부의 연계를 묻는 의원들의 질문에 “사이버사령부의 예산은 국정원이 편성권을 가지고 2011년 30억원, 2012년 42억원, 2013년 55억원을 예산편성해줬다”면서 “6월 7일, 13일 회계감사를 했다”고 밝혔다. 또 “2011년 8월 사이버사령부 직원 3명, 2012년 9월 사이버직원 5명, 2013년 사이버직원 2명을 교육했다”고도 답했다. 그러나 국정원의 대선개입과 관련해 남재준 원장이 “조직적으로 개입했다고 볼 수 없다. 검찰이 무리하고 있다”면서 검찰을 비판했다고 정청래 의원은 전했다. 남재준 원장은 “직원 7명이 1차로 다음주 검찰 소환에 응할 것”이라고 밝혔다. 국회 정보위 여당 간사인 조원진 새누리당 의원도 이날 브리핑에서 “‘(박근혜)대통령이 대선에 개입한 적이 있느냐’는 질문에 남재준 원장이 ‘없다’고 답했다”고 전하면서 남재준 원장이 “대북심리전 지침이 없어 일탈했다. 지침을 만들겠다”고 말했다고 전했다. 남재준 원장은 야당의 대공수사권 폐지 주장에 대해서도 “제3국을 통한 침투가 많아서 수사 착수가 어렵다”면서 “대공수사권을 검찰이나 경찰로 이관하는 것은 어렵다”고 부정적 입장을 나타냈다. 남재준 원장은 북한이 정찰총국 소속 사이버 관련 연구소를 중심으로 사이버사령부를 창설했으며 국방위원회와 노동당 산하에 1700여명으로 구성된 7개 해킹조직을 두고 있다고 국회에 보고한 것으로 전해졌다. 또 남재준 원장은 김정은 북한 노동당 제1비서가 “사이버전은 핵·미사일과 함께 우리 인민군대의 무자비한 타격 능력을 담보하는 만능의 보검”이라고 언급했다는 내용도 국회에 보고한 것으로 알려졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 제시카 알바 등 톱스타 50명 ‘누드유출’ 초비상

    제시카 알바 등 톱스타 50명 ‘누드유출’ 초비상

    영화배우 제시카 알바, 가수 크리스티나 아길레라 등 미국의 대표적인 여성 톱스타 50명이 개인정보 해킹 파문에 휩싸여 사생활이 유출될 위기에 놓였다. 미국 온라인 연예매체 티엠지(TMZ)에 따르면 할리우드 톱스타들의 노트북과 휴대전화기 등을 해킹해 개인적인 사진과 영상 등을 빼내온 전문조직의 정체가 최근 드러났다. 이달 초 영화배우이자 가수인 바네사 허진스의 개인적인 누드사진이 인터넷에 유출되면서 베일에 싸였던 해킹 전문조직의 충격적인 범죄행각이 드러나기 시작했다. 문제의 조직이 노린 스타들은 50명의 여성스타. 스칼렛 요한슨, 제시카 알바, 크리스티나 아길레라 등 쟁쟁한 톱스타들이 포함됐고, 심지어 미성년자인 마일리 사이러스, 데미 로바토, 셀레나 고메즈 등도 피해를 당한 것으로 드러나 파문이 거세지고 있다. 현재 미국의 연방수사국(FBI)은 문제의 해킹조직의 소재를 파악 중이다. 스타들에게 씻을 수 없는 상처를 줄 수 있는 사생활이나 누드사진들의 유포를 사전에 막기 위해서 수사를 서두르고 있다. 한편 이미 누드사진이 유출돼 곤욕을 치르고 있는 허진스는 지난 16일(현지시간)부터 캘리포니아주 센추리시티에서 FBI와 만나 수사에 협조해 온 것으로 전해졌다. 사진설명=제시카 알바, 바네사 허진스, 마일리 사이러스(왼쪽부터) 서울신문 나우뉴스 강경윤기자 트위터(http://twitter.com/newsluv)
  • 164억대 사이버머니 해킹

    서울중앙지검 컴퓨터수사부(부장 이득홍 부장검사)는 23일 유명 온라인게임업체 A사를 해킹해 1318경원이라는 천문학적 규모의 사이버머니를 빼낸 전문 해킹조직을 적발, 이모(32)씨 등 해커 2명과 이들로부터 사이버머니를 넘겨받아 유통시킨 김모(42)씨를 정보통신망이용촉진법 위반 등 혐의로 구속기소했다. 이씨 등 해커들은 미리 A사 이용대금 결제화면 사이트의 취약점을 발견한 뒤 회사 관리가 느슨한 추석연휴 기간에 A사 정보통신망에 침입, 자신들이 개설한 ID에 1318경원을 불법 충전한 뒤 김씨에게 7500만원을 받고 처분한 혐의를 받고 있다. 김씨는 1억 6800여만원을 받고 사이버머니가 담긴 ID를 하부 도·소매상들에게 되판 것으로 드러났다. 해커들이 온라인게임업체의 사이트를 직접 해킹해 사이버머니를 빼돌린 것은 이번이 처음으로 이들이 해킹한 사이버머니 1318경원은 해당 사이트 이용자들이 164억원 어치의 유료서비스를 이용해야 받을 수 있는 규모다. 이씨 등은 해킹한 사이버머니를 급히 처분하느라 통상적으로 100조당 7만∼8만원씩에 현금거래되는 가격보다 훨씬 싸게 도·소매상 등에게 넘긴 것으로 조사됐다고 검찰은 전했다. 박경호기자 kh4right@seoul.co.kr
  • 중국인해커 1명 확인

    국회와 국방연구원,원자력연구소 등 우리나라 주요 국가기관을 해킹한 해커 중 1명이 중국인으로 확인됐다.또 국가기관 외에도 국내 기업체들도 이들에게 해킹당했을 가능성이 높다고 정부 관계자가 14일 밝혀 해킹파문이 확산되고 있다.국가정보원은 이에 따라 사이버 테러 ‘경고’ 경보를 발령했다.경찰청 사이버테러대응센터는 이날 “해커들 가운데 한국어를 사용하는 해커의 중국 이름과 학교,나이,거주지역 등 구체적인 신원을 확인했다.”면서 “이 중국인의 기본적인 신원 외에도 수년간 외국어학교에서 한국어 교육을 받았다는 점과 다른 해커집단과 연계해 함께 움직인 증거를 확보했다.”고 밝혔다. 하지만 중국인의 구체적인 신원은 밝히지 않았다.또 다른 해커들의 인원 수나 신원 등은 아직 밝혀지지 않았다고 경찰은 밝혔다.경찰청 관계자는 “초기수사에서 북한의 해킹부대 등도 의심됐지만 사실이 아니라는 것이 확인됐다.”면서 “한글맞춤법이나 단어,어법 등이 어색한 점 등에서 한국어에 능통한 사람은 아니다.”라고 말했다.국가정보원과 경찰청은 IP 추적과 해킹 원격프로그램을 역추적한 결과 중국 모처의 PC가 최초 공격의 근원지로 밝혀졌으며 해킹과정에는 10대 이상의 컴퓨터가 수시로 번갈아가며 사용됐다고 밝혔다. 또 해킹에 사용된 IP도 유사한 대역대로 나타나 중국내 같은 지역에서 해킹공격이 있었다는 점을 시사했다.정부 관계자는 “공격이 상당히 치밀하고 계획적으로 장기간에 걸쳐 이뤄졌다는 점에서 개인이 아닌 일정 규모 조직의 소행”이라고 밝혔다.그는 “수사 진행과정에서 이들 해킹조직이 한국의 전체 인터넷 네트워크를 흔들 수 있는 초고수급 집단으로 보인다.”며 “현재 알려지지 않았을 뿐 국가기관 외에도 국내 민간업체 역시 뚫렸을 가능성이 크다.”고 밝혔다. 한편 경찰은 지난달 비슷한 해킹 피해를 당한 타이완을 방문해 공조 수사를 펼치는 한편 인터폴과도 연계 수사를 벌일 계획이다. 유영규기자 whoami@seoul.co.kr ˝
위로