찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,930
  • 서울대병원 환자 83만명 정보 유출, 北 해커 소행

    서울대병원 환자 83만명 정보 유출, 北 해커 소행

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP 주소, IP 주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 경찰청 관계자는 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”고 말했다.
  • “서울에 핵폭탄 떨어지면…‘발사의 왼편’ 전력 구축 시급”

    “서울에 핵폭탄 떨어지면…‘발사의 왼편’ 전력 구축 시급”

    일본 나가사키에 투하됐던 핵폭탄이 서울 도심에 떨어지면 반경 3㎞까지 피해가 미칠 거라는 연구 결과가 나왔다. 한국국방연구원(KIDA)은 10일 미디어데이에서 핵전쟁 시뮬레이션이 담긴 ‘북핵대응연구 TF’ 보고서 일부를 공개했다. 핵위협 분석 프로그램 ‘누크맵’(NUKEMAP)을 활용, 서울 상공에서 전술핵급인 20kt 핵폭탄이 터질 경우를 가정한 시뮬레이션을 보면 약 1㎞ 반경 내의 콘크리트 건물은 완전 파괴되고 인명 대부분이 사망했다. 폭심지로부터 약 2㎞ 반경 내에선 일반 건물이 부분 파괴 또는 화재, 인명은 중상 및 사망에 이를 것으로 전망됐다. 특히 3㎞까지도 핵 공격 영향권에 포함될 것으로 예상됐다. 1kt은 TNT 1000t의 폭발력으로 제2차 세계대전 때 일본 히로시마·나가사키에 투하된 핵폭탄의 위력은 각각 16kt·21kt 규모였다. 원폭 투하 당시 두 지역에서는 약 14만명이 순식간에 ‘증발’했다. KIDA 안보전략연구센터 조남훈 책임연구위원은 이를 토대로 북한 핵 공격을 사전에 막기 위한 이른바 ‘발사의 왼편’(Left of Launch) 전력 구축과 작전계획이 시급하다고 지적했다. 사이버·전자기전 역량이 강화되면 이른바 ‘발사의 왼편’ 작전으로 핵 공격을 감행하기 전 단계에서 무력화할 수 있다고 설명했다. 발사의 왼편은, 상대국이 미사일을 발사하기 전 사이버 공격, 전자기탄(EMP) 등을 통해 교란을 일으켜 미사일 발사 자체를 막거나 엉뚱한 곳에 떨어지도록 만드는 것이다. 미사일 요격 단계를 발사 준비→ 발사→상승→ 하강으로 나눌 때, 발사보다 왼쪽에 있는 발사 준비 단계에 공격을 가하기 때문에 붙은 이름이다. 해킹이나 컴퓨터 바이러스로 적 미사일의 지휘통제소나 표적장치를 공격하는 것이 핵심이다. 조 책임연구위원은 “확장억제가 제대로 작동하지 못할 경우를 대비해 한국형 3축 체계의 효과를 높이고 새로운 3축 체계 수단을 개발해야 한다. 특히 발사의 왼쪽 수단의 하나인 사이버 전자기전 능력 제고에 힘을 기울여 북한의 도발 대응에 최선의 결과를 얻도록 해야 한다”고 했다. 또 군사적 능력만으로 북핵을 해결할 순 없다면서 외교·정보·경제 수단을 총동원해야 한다고 조 책임연구위원은 언급했다. 그는 북핵 사용을 막기 위해서는 결국 “미국 확장억제의 신뢰성 제고와 자산배치 상시화를 통해 확장억제의 실행력을 높여야 한다”고 강조했다.전문가들은 김정은 북한 국무위원장이 지난달 완성했다고 공언한 ‘군사정찰위성 1호기’와 관련해선 아직 기술적 완성도가 높진 않지만 “과소평가해선 안 된다”고 경고했다. 이상민 KIDA 북한군사연구실장은 “북한은 이제 시작 단계”라며 “앞으로 계속해서 우주발사를 할 가능성이 있다. 중국의 양탄일성을 따라 하는 모습”이라고 말했다. ‘양탄일성’이란 1960년대 중국의 핵·미사일 개발 모델로서 원자탄, 수소폭탄, 인공위성의 ‘3종 세트’를 의미한다. 아울러 최근 북한이 고체연료 대륙간탄도미사일(ICBM) ‘화성-18’형을 발사한 만큼 기존의 액체연료 기반 ICBM은 우주발사용으로 전환할 가능성이 있다고 짚었다. 전문가들은 북한뿐 아니라 주변국 위협에 대해서도 우려했다. 예컨대 중국의 대만 침공이 현실화할 경우 한반도 긴장은 높아질 수밖에 없다. 현재 미국은 중국의 대만 침공 준비 완료 시기로 2027년을 계속 거론하고 있다. 2027년은 중국군 건군 100주년이 되는 해이고, 시진핑 중국 국가주석의 4연임 여부가 결정되는 21차 당대회가 열리는 해이기도 하다. 조 책임연구위원은 “대만 문제가 일어났을 때 한반도와 주한미군에 어떤 영향이 있을지 연구는 계속하고 있다”며 “다만 대만 문제 발생 시 일어날 간접적 효과를 연구하는 것이지, 한국이 직접 참전한다거나 이런 건 전혀 (연구에) 포함돼 있지 않다”고 설명했다. 김윤태 KIDA 원장은 킬체인·한국형미사일방어·대량응징보복을 토대로 한 3축 방어체계가 북한뿐 아니라 중국 등 주변국 위협에 대응하는 데도 효과가 있을 것으로 전망했다. 김 원장은 “중국과 심각한 교전이 있을 때 3축 체계는 여전히 유효할 것”이라며 “국방전략을 짤 때 북한만 고려하는 것은 아니며 여러 시나리오가 중요하게 다뤄지고 있다”고 설명했다.
  • 北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    北 해킹조직, 주요인사 진료정보 노려…81만명 병리검사 정보 유출 정황

    2021년 서울대병원에서 발생한 83만건의 개인정보 유출 사건은 북한 해킹조직의 소행으로 드러났다. 악성코드 감염으로 바깥으로 새 나간 정보는 조직검사와 같은 병리 검사 결과, 진단명, 환자 이름 등 모두 81만건에 달한다. 경찰은 이들이 주요 인사에 대한 진료 정보를 노리고 해킹을 저지른 것으로 봤다. 경찰청 국가수사본부는 2021년 발생한 서울대학교병원 개인정보 유출사건 수사 결과를 10일 발표했다. 경찰청 관계자는 “공격 근원지의 IP주소, IP주소 세탁 기법, 시스템 침입·관리 수법, 내부망 장악 시 사용한 계정 비밀번호에 북한 어휘가 사용된 점 등을 종합적으로 판단해 북한 해킹조직의 소행으로 판단했다”며 “‘김수키’와 연관이 있는 것으로 추정된다”고 밝혔다. 김수키는 라자루스, 블루노로프, 안다리엘 등과 함께 북한 정찰총국 내 있는 여러 개의 해킹조직 중 하나다. 이들은 서울대병원 내부망을 장악할 때 사용했던 계정의 비밀번호에 ‘다치지 말라’(건들지 말라는 의미)는 북한 어휘를 사용하기도 했다. 경찰청 관계자는 “암호화돼 있는 비밀번호를 풀어보니 이런 단어를 사용한 것”이라며 “그동안 남한 쪽 여러 기관을 해킹하는 과정에서 압수되거나 공격이 막힌 것에 대한 메시지로 보인다”고 설명했다. 이들은 2021년 5~6월 국내외에 소재한 서버 7곳을 장악해 서울대병원을 해킹하기 위한 기반을 마련한 것으로 조사됐다. 서울대병원 내부망에 침투하기 위해 여러 서버를 살피던 이들은 게시판 글쓰기 기능에서 사진과 파일을 업로드할 때 악성코드를 심을 수 있다는 취약점을 발견했다. 이후 이들은 서울대병원 내부망에 침투해 각종 개인정보를 빼냈다. 경찰은 이들이 환자 81만여명, 전현직 직원 1만 7000명 등 모두 83만명의 개인정보를 빼낸 것으로 판단했다. 경찰은 “전현직 직원 1만 7000명의 정보는 실제로 유출된 것을 확인했고, 나머지 81만명의 환자 개인정보는 유출 정황을 확인했다”며 “아직까지 개인정보 유출 이후 2차 피해가 확인되거나 신고가 접수된 경우는 없다”고 설명했다. 북한 해킹조직은 조직검사와 세포 검사 등 병리 검사 사진과 진단명 등이 저장됐던 서버를 주 타깃으로 삼은 것으로 조사됐다. 유출 정황이 확인된 환자 81만명의 정보도 모두 병리 검사 결과가 저장됐던 서버에서 새 나갔다. 경찰청 관계자는 “피의자 검거 이후 진술을 받아야 해킹 목적을 확인할 수 있지만, 이번 사건은 검거가 불가능하다”면서도 “다만 주요 인사 등에 대한 진료 정보를 빼내기 위한 것이 목적으로 서울대병원을 해킹한 것으로 보인다”고 말했다. 다만 주요 인사의 진료 정보가 실제로 유출됐는지에 대해선 “확인해주기 어렵다”고 했다.
  • 화려하게 그려낸 우주, 과한 중국의 우주 굴기…‘유랑지구2’

    화려하게 그려낸 우주, 과한 중국의 우주 굴기…‘유랑지구2’

    태양이 급속하게 팽창하면서 지구는 멸망 위기에 놓이고, 인류는 1만개의 추진체를 설치해 지구를 움직이기로 한다. 10일 개봉한 ‘유랑지구2’는 ‘지구를 공전궤도에서 강제 이탈시킨다’는 발상으로 신선한 충격을 던진 중국 SF 작가 류츠신의 단편소설 ‘유랑지구’를 스크린에 옮긴 영화다. 2019년 개봉한 전편보다 시간상으로 앞선다. 전편이 공전궤도를 벗어난 지구가 목성 근처를 지나다 강한 인력에 빨려 들어가는 내용을 다뤘다면, 이번 편은 시간을 거슬러 유랑지구 계획이 어떻게 시작됐는지를 보여 주는 이른바 ‘프리퀄’이다. 지구의 위기에 전 세계는 유엔을 지구통합정부(UEG)로 개편하고 유랑지구 계획을 세운다. 그러나 한편에서는 이에 맞서 인간의 모든 기억과 경험을 디지털화해 가상 세계에서 살아가도록 하는 ‘디지털 라이프 프로젝트’를 진행하고, 유랑지구 계획을 무너뜨리고자 테러를 가한다. 영화는 우주비행사인 류페이창(우징)과 과학자인 투헝위(류더화)를 중심인물로 내세워 이야기를 끌고 간다. 테러를 막는 용감한 우주비행사와 남몰래 연구에 몰두하는 사연 있는 과학자를 통해 지구통합정부 구성 과정, 디지털 라이프 프로젝트, 인공지능과 양자컴퓨터, 달 충돌까지 풀어낸다.원작에 살을 붙이고 SF 요소를 한껏 넣었지만 이 때문에 이야기가 뒤죽박죽되는 느낌을 지우기 어렵다. 디지털 라이프 프로젝트를 굳이 막는 이유라든가, 이에 맞서 테러까지 벌이는 모습에는 고개가 갸웃거려진다. 해킹으로 최첨단의 거대 우주비행 훈련장을 장악하고 수천 대의 드론으로 역공하는 모습도 너무 쉽게 진행돼 현실감이 떨어진다. 다만 우주비행 훈련장이나 우주에서의 모습을 그린 장면들은 입을 다물기 어려울 정도다. 디스토피아가 돼 버린 지구의 모습을 생생하게 그려 낸 전편에 비해 4년 만에 선보인 이번 작품은 두어 발 정도 더 나아간 듯하다. 배급사 측은 ‘6000개의 시각 효과와 9만 5000개의 소품으로 빚어낸 100여개의 주요 장면’을 장점으로 소개했다. 영화를 보다 보면 이 분야에선 중국이 할리우드를 이미 능가한 게 아닌가 싶을 정도다. 원작의 번뜩이는 아이디어를 막대한 자본을 투입해 구현해 낸 건 놀랍지만 특유의 과장된 로맨스나 국가를 위한 희생을 지나치게 강조하는 부분, 중국이 강력한 지도력을 발휘하고 전 세계가 이에 따른다는 중국 제일주의 설정 등이 불편하게 느껴진다. 가급적 영화관에서 보길 권하지만 무작정 추천하기 망설여지는 이유다. 173분. 12세 이상 관람가.
  • 고도화한 北 사이버 공격에 논란된 선관위 보안 시스템[외통(外統) 비하인드]

    고도화한 北 사이버 공격에 논란된 선관위 보안 시스템[외통(外統) 비하인드]

    “선거관리위원회가 북한의 심각한 위협으로부터 스스로를 무책임하게 방치하고 있다”(국회 행정안전위 소속 국민의힘 의원들, 2023년 5월 3일) “국가정보원과 행정안전부가 북한 해킹 시도를 핑계로 헌법기관의 정보에 개입하려 하고 있다”(국회 행안위 소속 더불어민주당 의원들, 2023년 5월 4일) 북한 해커 조직이 한국의 중앙선거관리위원회에 대해 해킹을 시도했다는 사실이 논란이 되고 있습니다. 지난 2년간 중앙선관위에 대한 북한의 해킹 공격이 이어져 국정원이 보안점검을 권고했지만 선관위는 이를 거부했다는 주장이 제기된 겁니다. 5일까지 나온 국정원과 중앙선관위의 입장엔 상충하는 지점이 있습니다. 선관위는 지난 3일 입장문에서 “북한 해킹 메일과 악성코드 수신·감염 사실을 국정원으로부터 문서나 유선으로 통보받은 사실이 없다”고 부인했습니다. 반면 국정원은 선관위의 악성코드 감염과 이메일 해킹 사실을 통보했다고 반박했습니다. 국정원은 4일 유상범 국민의힘 의원의 질의에 대한 답변으로 “지난 2년간 북한 정찰총국의 해킹 메일과 악성코드 감염 등 사이버 공격 정보와 함께 피해 일시·IP 등 대응 조치에 필요한 사항을 이메일과 전화로 8회 통보했다”고 했습니다. 이어 국정원은 ▲해킹메일 유포(2023년 3월 31일, 2022년 4월 6일, 2021년 5월 12일, 2021년 4월 9일) ▲악성 코드 감염(2021년 4월 21일) ▲이메일 해킹(2021년 4월 12일, 2021년 3월 26일)을 통보했다고 밝혔습니다. 또 문제를 제기하는 측과 선관위 사이엔 사이버 안보 대응 체계에 대한 시각 차이도 엿보입니다. 선관위는 입장문에서 공정한 선거관리를 위한 독립기관인 만큼 자체 통합보안관제 시스템을 운영하고 있다는 점을 강조했습니다. 선관위는 “헌법상 독립기관인 선관위가 행안부, 국정원의 보안 컨설팅을 받을 경우 정치적 중립성에 관한 논란을 야기할 수 있다”고 우려하면서 “(시스템) 신뢰성 제고를 위해 국내 및 국제 표준 정보보호 관리체계 인증을 획득·유지하고 있다”고 주장했습니다. 반면 행안위 여권 의원들은 “선관위 북한 해킹 공격 시도로 선거인 명부 유출, 투· 개표 조작, 시스템 마비 등 치명적 결과 벌어질 수 있다”며 선관위 역시 국정원의 보안점검을 받을 필요가 있다고 주장했습니다. 안보 전문가 “독자적 인력 갖춘 선관위의 자체적 대응이 우선되어야” 중앙선관위는 홈페이지에서 “3·15 부정선거에 대한 반성으로부터 공명정대한 선거관리라는 헌법적 책무를 부여받고 창설됐다”고 소개하고 있습니다. 여권이 지적하는 북한의 해킹이나 야권이 지적하는 국정원의 정보 개입 모두 이상적인 공정한 선거 관리를 위협하는 요소일 수 있습니다. 더 큰 문제는 북한의 대남 사이버 위협이 고도화되면서 선관위가 북한 해커들의 공격대상이 되고 국정원의 보안 점검 권고를 받는 상황이 반복될 수 있다는 점입니다. 국정원에 따르면 지난해 한국에 대한 국제 해킹 조직의 하루 평균 해킹 시도는 118만건이고 절반 가량이 북한발 공격으로 파악됩니다. 이와 관련 사이버 안보 분야 전문가들은 다양한 의견을 제시했습니다. 선관위의 자체 대응 시스템 점검이 우선이라는 주장이 나오지만 선관위의 자체 능력이 부족하다면 직원 입회를 전제로 국가기관과 협력하는 것이 필요하다는 지적도 제기됩니다. 김승주 고려대 정보보호대학원 교수는 “국정원이 선관위에 8건을 통보했다고 알려지며 문제가 커 보이지만 실상 5건의 해킹 시도 건수 자체는 자체적으로 주의를 하면 되는 수준이고 악성 코드 감염에 대해선 독자적으로 인력을 갖추고 있는 선관위가 적절한 조치를 했는지를 확인하면 될 일”이라며 “현 제도상 국정원이 강제적으로 개입하지 못하는 대표적인 곳이 선관위와 국회이고 만약 개입이 필요하다면 선관위만 논의할 이유는 없다고 본다”고 말했습니다. 반면 박춘식 아주대 사이버보안학과 교수는 “선관위에 이미 해킹 사고가 터졌다면 전문기관들의 도움을 받아 침투 방법을 파악하기 위한 로그 분석 등을 이행해야 재발을 방지할 수 있다”며 “선관위엔 보안전문가가 충분히 많은 기관이 아니기 때문에 관련 기관과 적극 협력해 사고 원인을 파악할 필요가 있다”고 주장했습니다. 이어 “정보 유출이 문제라면, 개인 정보가 보이지 않게 분석할 수 있는 방법도 있다”고도 했습니다.
  • 與, 권익·선관·방심위 압박…정부는 ‘한상혁 면직’ 검토

    與, 권익·선관·방심위 압박…정부는 ‘한상혁 면직’ 검토

    박성중 “방통위, 식물부처로 전락법률 위배 땐 탄핵소추 의결 가능”박대출 “전 정권 충신들 물러나야” 정부가 종합편성채널 TV조선의 재승인 심사 점수 조작에 관여했다는 혐의로 불구속 기소된 한상혁 방송통신위원장에 대해 면직을 검토 중인 것으로 알려졌다. 여당은 한 위원장을 비롯해 전임 정부에서 임명된 장관급 및 공기업 인사들을 겨냥해 사퇴 촉구 압박 수위를 높이는 모양새다. 대통령실 관계자는 4일 ‘다음주에 한 위원장 면직을 대통령이 재가하나’라는 취재진의 질문에 “한 위원장과 관련해서는 주요 부처의 정부 기관 기관장이 기소됐기 때문에 관계 부처에서 어떻게 대응할지 법률에 따라 필요한 검토를 하고 있는 것으로 안다”고 답했다. 정부는 방통위법과 국가공무원법을 근거로 한 위원장이 면직 대상에 해당한다고 보는 것으로 전해졌다. 한 위원장이 위계공무원집행방해·직권남용권리행사방해·허위공문서작성 혐의로 불구속 기소돼 국가공무원법을 위반했다는 판단이다. 방통위법은 방통위원 신분 보장과 관련해 ‘방통위법 또는 다른 법률에 따른 직무상 의무를 위반한 경우 등을 제외하고는 면직되지 않는다’고 규정한다. 국민의힘은 이날 한 위원장의 면직을 강하게 촉구했다. 국회 과학기술정보방송통신위원회 여당 간사를 맡고 있는 박성중 의원은 페이스북을 통해 “문재인 정권의 부역자이자 방통위를 사유화한 한 위원장을 국민의 이름으로 당장 해임해야 한다”며 “문 정부의 대표적인 알박기 인사인 한 위원장이 기소되면서 방통위가 식물 부처로 전락했다”고 주장했다. 박 의원은 “방통위설치법은 ‘위원장이 부득이한 사유로 직무를 수행할 수 없을 때 대행할 위원을 선정해야 하며 법률을 위배한 때에 탄핵 소추를 의결할 수 있다’고 규정한다”며 “실제 현재 방통위는 제대로 된 방송통신 전반의 관리·감독을 수행할 수 없는 폐업 상태이며 조직 기강은 날로 바닥으로 떨어지고 있다”고 했다. 그는 “(한 위원장이) 책임지고 자진 사퇴하지 않으면 국민이 직접 반헌법적이고 반윤리적인 한 위원장을 심판할 것”이라고 경고했다. 국민의힘은 한 위원장에 더해 전현희 국민권익위원장과 노태악 선거관리위원장, 정연주 방송통신심의위원장 등 문 정부 임명 인사들에 대해서도 사퇴를 압박했다. 박대출 정책위의장은 페이스북을 통해 “종편 재승인 점수 조작 관련 혐의로 기소된 한 위원장, 감사원의 감사를 거부하고 출두 쇼하는 전 위원장, 북한 해킹에도 보안 검증을 거부하는 노 위원장, 김일성 찬양 웹사이트 차단을 거부하는 정 위원장”이라고 지적했다. 박 정책위의장은 “정부 기관은 전 정권의 충신들에게 영양분을 공급해 주는 숙주가 아니다. 양심에 털 난 사람들, 이제는 물러나야 할 것”이라고 질타했다.
  • 정부, 한상혁 방통위원장 면직 검토… 與, 文정부 임명 기관장 사퇴 압박

    정부, 한상혁 방통위원장 면직 검토… 與, 文정부 임명 기관장 사퇴 압박

    대통령실 “부처에서 법률에 따라 검토하는 걸로 알아”국민의힘, 권익위원장·선관위원장·방심위원장 등 압박 정부가 종합편성채널 TV조선의 재승인 심사 점수 조작에 관여했다는 혐의로 불구속 기소된 한상혁 방송통신위원장에 대해 면직을 검토 중인 것으로 알려졌다. 여당은 한 위원장을 비롯한 전임 정부 임명 장관급 및 공기업 인사들을 겨냥해 사퇴 촉구 압박 수위를 높이는 모양새다.대통령실 관계자는 4일 ‘다음주에 한 위원장면직을 대통령이 재가하나’라는 취재진의 질문에 “한 위원장과 관련해서는 주요 부처의 정부 기관 기관장이 기소됐기 때문에 관계 부처에서 어떻게 대응할지 법률에 따라서 필요한 검토를 하고있는 것으로 안다”고 답했다. 정부는 방통위법과 국가공무원법을 근거로, 한 위원장이 면직 대상에 해당한다고 보는 것으로 전해졌다. 한 위원장이 위계공무원집행방해·직권남용권리행사방해·허위공문서작성 혐의로 불구속 기소돼 국가공무원법을 위반했다는 판단이다. 방통위법에는 방통위원 신분 보장 관련, ‘방통위법 또는 다른 법률에 따른 직무상 의무를 위반한 경우 등을 제외하고는 면직되지 않는다’고 규정한다. 국민의힘은 이날 한 위원장의 면직을 강력하게 촉구했다. 국회 과학기술정보방송통신위원회 국민의힘 간사를 맡고 있는 박성중 의원은 페이스북에 “문재인 정권의 부역자이자 방통위를 사유화한 한 위원장을 국민의 이름으로 당장 해임시켜야 한다”며 “문 정부의 대표적인 알박기 인사인 한 위원장이 기소되며 방통위가 식물 부처로 전락했다”고 주장했다. 박 의원은 “방통위설치법에 ‘위원장이 부득이한 사유로 직무를 수행할 수 없을 때 대행할 위원을 선정해야 하며 법률을 위배한 때에 탄핵 소추를 의결할 수 있다’고 규정한다”면서 “실제 현재 방통위는 제대로 된 방송통신 전반의 관리 감독을 수행할 수 없는 폐업 상태이며 조직 기강은 날로 바닥으로 떨어지고 있다”고 했다. 그는 “(한 위원장이) 책임지고 자진 사퇴하지 않으면 국민이 직접 반헌법적이고 반윤리적인 한 위원장을 직접 심판할 것”이라고 경고했다. 국민의힘은 한 위원장에 더해 전현희 국민권익위원장 및 노태악 선거관리위원장, 정연주 방송통신심의위원장 등 문 정부 임명 인사들에 대해서도 사퇴를 압박했다. 박대출 정책위의장은 페이스북에 “종편 재승인 점수 조작 관련 혐의로 기소된 위원장, 감사원의 감사를 거부하고 출두 쇼하는 전 위원장, 북한 해킹에도 보안 검증을 거부하는 노 위원장, 김일성 찬양 웹사이트 차단을 거부하는 정 위원장”이라고 지적했다. 박 정책위원장은 “정부 기관은 전 정권의 충신들에게 영양분을 공급해주는 숙주가 아니다. 양심에 털 난 사람들, 이제는 물러나야 할 것”이라며 “반정부 노릇을 하면서 정부에 몸담는 것은 공직자 본분에 반하는 이율배반적 행위로, 정부와 반대로 가면서 정부의 월급을 타 먹는 것은 국민 세금 도둑질”이라고 질타했다.
  • [사설] 북 해킹 공격받은 선관위 보안점검 거부할 일인가

    [사설] 북 해킹 공격받은 선관위 보안점검 거부할 일인가

    중앙선거관리위원회가 최근 북한의 해킹 조직으로부터 여러 차례 해킹 공격을 받고서도 국가정보원의 보안 점검을 거부했다고 한다. 북의 해킹 메일과 악성코드가 선관위에 수신 감염된 것을 국정원에서 확인해 이를 선관위에 알리고 보안 점검도 권고했다는 게 여권 고위 관계자의 설명이다. 그러나 선관위는 감염 사실을 통보받은 건 없고 보안 점검은 권고받았으나 헌법기관에 대한 정치적 중립성 침해 논란 등을 이유로 거부했다고 한다. 대신 선관위는 자체 보안 점검을 강화한다지만 내년 총선을 앞두고 보안의식이 안이한 건 아닌지 우려된다. 중앙선관위 해킹을 시도한 것으로 추정되는 기관은 북한의 정찰총국과 연계된 ‘라자루스’라는 해킹 조직이다. 2014년 미국 소니픽처스 해킹, 2016년 방글라데시 중앙은행 해킹을 이 조직이 했다. 국내에서는 지난해 11월 공공기관 3곳 등 61개 기관을 해킹한 바 있다. 지난 2월 사이버 분야 대북 제재 대상으로 지정된 상태다. 선관위는 해킹세력의 공격 대상이 된 지 오래다. 서울시장 보궐선거가 치러진 2011년 10월 26일 디도스 공격으로 홈페이지 내 투표소 위치 검색이 안 되는 등 두 시간 남짓 기능이 마비되면서 특검까지 받았고 2012년 19대, 2016년 20대 총선 때도 디도스 공격을 받은 바 있다. 사정이 이렇다면 보안 점검을 마다할 이유가 없다. 내년 총선을 앞두고 투개표 관리 등 선관위 업무관리에 구멍이 뚫리면 상상을 초월한 대가를 치러야 한다. 정보당국의 보안 점검이 선관위의 독립성을 해친다는 논거는 수긍하기 어렵다. 국가기관 간 불신에서 빚어진 일이라면 이거야말로 당장 치유해야 할 병증이 아닐 수 없다. 북의 사이버공격 파괴력을 간과해선 안 될 일이다. 선관위는 강도 높은 사이버 대책을 내놓기 바란다.
  • 꿈을 해킹하는 ‘인셉션’처럼 ‘생각 읽는’ 인공지능 나왔다

    꿈을 해킹하는 ‘인셉션’처럼 ‘생각 읽는’ 인공지능 나왔다

    영화 ‘인셉션’에는 타인의 꿈을 해킹하는 기술과 사람들이 등장한다. 아직은 SF처럼 타인의 머릿속을 해킹하는 기술은 없지만 관련 기술들은 계속 연구되고 있다.이런 상황에서 미국 텍사스 오스틴대 컴퓨터과학과, 신경과학과 공동 연구팀은 어떤 문장을 머릿속에 떠올리면 바로 글로 옮겨 주는 인공지능 ‘시맨틱 디코더’라는 기술을 개발했다고 3일 밝혔다. 이번 연구 결과는 신경과학 분야 국제학술지 ‘네이처 뉴로사이언스’ 5월 2일자에 실렸다.연구팀은 의식은 있지만 말을 하거나 글을 쓸 수 없는 사람들을 돕기 위해 이번 기술을 개발했다고 밝혔다. 사지 마비로 인해 말하거나 글을 쓸 수 없는 사람들의 의사소통을 도와주는 기술을 ‘신경 보정술’이라고 한다. 스티븐 호킹 박사가 생전에 사용했던 것처럼 눈동자 움직임으로 컴퓨터 화면에 표시된 가상 키보드나 마우스를 원하는 글자로 이동시켜 타이핑하는 ‘포인트 앤드 클릭 타이핑’ 기술도 신경 보정술의 하나이다. 문제는 이런 기술들 대부분이 사용자가 원하는 문장이나 단어를 표현하는 데 시간이 걸린다는 점이다. 그런데 시맨틱 디코더는 사용자가 이야기를 듣고 말을 하기 위해 생각하는 것을 곧바로 문장으로 바꿔 화면에 띄워 주는 기술이다. 게다가 생각하는 모든 것을 문장으로 변환시키는 것이 아니라 여러 생각 중 사용자가 상대에게 알리고 싶은 문장만 골라 화면에 띄울 수 있다는 장점까지 갖추고 있다.시맨틱 디코더는 오픈AI의 챗GPT, 구글의 바드(Bard)를 만드는 데 활용된 ‘트랜스포머 모델’을 활용했다. 트랜스포머 모델은 인공지능 언어 모델의 일종으로 문장 속 단어들의 관계를 추적해 맥락과 의미를 학습하는 신경망 기술이다. 셀프 어텐션이란 수학적 기법으로 서로 떨어져 있는 데이터들의 관계를 파악해 미묘한 뉘앙스까지 감지해 낼 수 있는 것으로 알려져 있다. 또 이번 기술은 기존의 신경 보정술들과 달리 대상자의 뇌에 탐침이나 송수신용 칩을 이식하는 수술도 필요 없다. 연구팀은 20~30대 건강한 성인 남녀 7명을 대상으로 실험했다. 실험 대상자들에게 16시간 동안 라디오나 팟캐스트를 들려주면서 기능성 자기공명영상(fMRI)으로 뇌의 움직임을 측정했다. 특정 구절이나 단어의 의미와 관련한 뇌 움직임을 매핑하도록 인공지능을 훈련했다. 이를 통해 시맨틱 디코더가 새로운 이야기의 의미를 포착하는 순간 뇌의 움직임을 분석해 정확한 단어와 문장으로 만들어 내도록 한 것이다. 연구팀에 따르면 시맨틱 디코더가 언어 처리 뇌 영역과 해당 네트워크 활동으로부터 연속적인 언어를 추론할 수 있다는 사실을 확인했다.연구팀은 실험 대상자들에게 4개의 짧은 무성 동영상을 시청하도록 하면서 시맨틱 디코더를 작동시켜 정확성을 측정했다. 그 결과 시맨틱 디코더는 실험 대상자들이 비디오를 보면서 떠올린 생각들을 그대로 문장으로 바꿀 뿐만 아니라 요약하기까지 했다. 문제는 사람의 생각을 읽을 수 있는 기술이 개발되면서 잠재적 오용 가능성에 대한 우려도 커지고 있다. 연구를 이끈 알렉산더 후스 교수(인공지능)는 이에 관해 “이번 기술이 나쁜 목적으로 사용될 수 있다는 우려를 매우 심각하게 받아들이고 있다”면서 “현재 기술이 초기 단계인 만큼 프라이버시를 보호하는 정책을 만들고 해당 장치의 용도를 규제하는 등 선제 대응도 병행돼야 할 것”이라고 말했다.
  • “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    “러시아서 비트코인 훔친 해커, 우크라에 기부” 美 분석업체 보고서

    수수께끼의 해커가 러시아 정보기관의 것으로 추정되는 비트코인을 대량으로 훔쳐 우크라이나를 지원한 것으로 보인다고 미국 암호화폐 전문가들이 밝혔다. 30일(현지시간) 우크라이나 매체 더뉴보이스오브우크레인 등에 따르면, 한 해커는 러시아에 대항하고자 블록체인 기술을 사용했다. 미 블록체인 분석업체 체이널리시스는 최신 보고서를 통해 한 해커가 비트코인 블록체인 거래를 문서화하는 기능(OP_RETURN)을 알 수 없는 기술을 사용해 러시아 정보총국(GRU)과 대외정보국(SVR), 연방보안국(FSB)이 관할하는 암호화폐 지갑 986개에 접근할 수 있었다고 밝혔다. 체이널리시스의 분석가들은 또 이 해커가 지갑의 주인들에게 러시아어로 “이 지갑은 러시아를 위해 일하는 해커들의 서비스 비용을 지불하는 데 쓰였다”는 메시지를 남겼다고 전했다. 관련 의혹이 어디까지 사실인지는 알려지지 않았다. 그러나 이 서방 분석가들은 러시아 정보기관들이 해커들을 이용해 수많은 작전을 수행하고 있는 것은 의심의 여지가 없다고 생각한다. 체이널리시스는 해커의 주장을 부분적으로만 확인했다. 이 분석가들은 적어도 3개의 지갑이 이미 제삼자에 의해 러시아와 연결돼 있다고 지적했다. 이 중 2개는 미국 소프트웨어 회사 솔라윈드의 공급망 공격에 연루된 것으로 알려졌으며, 나머지 1개는 2016년 러시아의 미국 대선 개입 의혹인 러시아 게이트에 사용된 서버 비용을 지출한 것으로 보인다고 덧붙였다. 문제의 해커는 해킹이 아닌 ‘내부 작업’을 통해 러시아 정보기관들을 통제했다고 주장한다. 간단히 말해 이 해커는 러시아에서 일하는 해커들의 세계에 잠입했거나 러시아 정보기관의 전직 요원이었을 가능성도 있다. 첫 번째 해킹은 러시아가 지난해 2월 우크라이나를 침공하기 몇 주 전 수행됐다. 당시 해커는 러시아 정보기관들의 지갑에서 훔친 비트코인을 간단히 파기하기로 했다. 그는 특정 블록체인 기능(OP_RETURN)을 사용해 30만 달러(약 4억 원) 상당의 비트코인을 파괴했다. 그러나 러시아와 우크라이나의 전쟁이 시작되자 해커는 전술을 바꿨다. 우크라이나 정부는 전쟁이 시작된 첫날부터 군사 및 자선 목적으로 암호화폐를 통해 수천만 달러를 모금했다. 이 모금에 관여한 지갑들 중 일부는 전쟁이 시작된 후 이 해커가 탈취한 러시아 측의 지갑들로부터 자금이 송금된 것이라고 체이널리시스는 지적했다.
  • 한 곳에서 ‘2등 로또’ 103장…“조작 아닙니다” 국민 초청

    한 곳에서 ‘2등 로또’ 103장…“조작 아닙니다” 국민 초청

    정부가 최근 불거진 ‘로또 복권 조작 논란’을 해소하기 위해 추첨 현장을 국민에게 공개하기로 했다. 30일 기획재정부는 오는 6월 로또 추첨 현장을 국민들이 참관할 수 있게 대규모 행사를 계획했다고 밝혔다. 앞서 지난달 4일 추첨한 로또 1057회차에는 1억 1252만장이 팔렸고, 2등 당첨이 664건이나 나왔다. 이 중 103건이 모두 서울 동대문구 한 판매점에서 나와 조작 논란이 일었다. 복권위는 2등 당첨 664장 중에서 609장은 특정 번호를 수동으로 선택한 것으로, 개개인이 선호하는 번호 조합이 우연히 뽑힌 결과라고 밝혔다. 특히 로또 추첨이 생방송으로 전국에 중계되고, 방송 전 경찰과 일반인 참관 아래 추첨 기계의 정상 작동 여부 등을 미리 점검한다며 추첨기 조작은 있을 수 없다고 강조했다. 그러면서 구매자가 균등하게 번호를 조합할 경우 당첨자는 83명 안팎으로 생긴다고 밝혔다. 현실에서는 구매자마다 선호하는 번호가 다 다르기도 하고, 가로, 세로, 대각선 등 자신만의 패턴으로 구매하는 경우가 많기 때문에 당첨자가 많을 수도 있고, 1명까지 적어질 가능성도 있다는 게 복권위의 설명이다.외부 기관에 신뢰성 검증받기로 그러나 이례적인 당첨자 수에 국민들의 여론은 쉽게 잠재워지지 않았고, 결국 외부 기관 검증을 추진하기로 했다. 복권위원회는 한국정보통신기술협회(TTA)에 로또 시스템 해킹 가능성 등 신뢰성을 검증하기 위한 용역을 맡길 예정이다. TTA는 ICT(정보통신기술) 표준 제정과 보급, 시험인증 지원을 위해 설립된 기관이다. 복권위는 추첨 번호가 발표된 이후 해킹 등으로 당첨 복권을 조작할 수 있다는 의혹을 적극 반박해왔다. 로또 발매 단말기는 매주 토요일 오후 8시 마감과 함께 서버와 연결이 차단돼 실물복권 인쇄가 불가능하는 설명이다. 또 마감 전 발행된 복권 정보는 총 4개 시스템에서 독립적으로 관리하기 때문에 현실적으로 조작이 불가능하다고 밝혔다. 이런 설명에도 조작 논란이 계속되자 ‘제3의 기관’을 통해 객관적으로 신뢰성을 검증받기로 했다. 검증 결과는 전체를 대외 공개할 방침이다. 복권위는 이와 함께 외부 통계 전문가를 통해 ‘2등 무더기 당첨’과 관련한 논란도 해소한다는 목표다. 한 회차에서 특정 등수가 극단적으로 많거나 적을 수 있음을 학술적으로 검증 받겠다는 것이다. 복권위는 “로또는 무작위 확률 게임”이라며 “지난해 6월 1019회차에서 1등에 50명이 당첨된 것처럼 당첨자가 많은 현상은 언제든 발생할 수 있고 해외에서도 이례적인 상황은 다수 확인된다”고 밝혔다.
  • ‘30만명 정보 유출’ LGU+ 보안 조치 미흡… “전사적 차원 시정”

    연초 LG유플러스에서 일어난 잇단 분산서비스거부(DDoS·디도스) 공격과 고객 정보 유출, 접속 장애의 원인은 관리자 계정 암호가 시스템 초기에 설정된 ‘admin’이 그대로 사용되는 등 회사의 보안 관리·통제 정책이 미흡하고 관련 시스템·조직·투자가 부족했기 때문인 것으로 드러났다. 27일 과학기술정보통신부는 이 같은 내용의 조사 결과를 발표했다. LG유플러스는 고객에게 다시 한번 사과하고 정부의 지적을 전사적 차원으로 수용하겠다고 밝혔다. 발표에 따르면 LG유플러스에서 총 29만 7117명의 고객 정보(399명은 신원 확인 불가능)가 유출된 것으로 파악됐다. 특히 고객인증 데이터베이스(DB) 시스템의 관리자 계정 암호가 도입 뒤 따로 설정되지 않은 것으로 밝혀졌다. 해커 입장에선 비밀번호가 ‘1111’, ‘1234’ 같은 수준에 불과했던 셈이다. 과기정통부는 LG유플러스에 네트워크 구간마다 침입을 탐지·차단할 보안 장비가 없었고, 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 존재하지 않았다고 봤다. 이에 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직 구성, 맞춤형 모의훈련 및 각 분야 책임자(C레벨)를 포함해 보안 필수교육을 도입할 것을 요구했다. LG유플러스는 “사고 발생 시점부터 사안을 심각하게 받아들이고 있으며, 과기정통부의 원인 분석 결과에 따른 시정 요구사항을 전사적 차원에서 최우선으로 수행할 예정”이라고 밝혔다. 회사는 지난 2월 CEO 직속 사이버안전혁신추진단을 구성해 보안 관련 4대 핵심 과제 아래 102개 세부 과제를 선정, 수행하고 있다. 이와 관련해 1000억원 규모의 투자도 진행하고 있다.
  • “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    “LGU+, 고객인증DB·라우터 관리 허술로 개인정보유출·접속장애”

    최근 LG유플러스에서 발생한 고객 정보 유출과 인터넷 접속 장애는 데이터 외부 유출에 대한 탐지·대응 체계의 부재, 네트워크 보안 장비의 미비 등 전반적 보안 부실에서 비롯된 것으로 나타났다. LG유플러스의 보안 인력과 예산은 다른 통신사에 비해 상대적으로 낮았다. 과학기술정보통신부는 27일 LG유플러스 정보 유출·접속 장애 사고 원인과 조치 방안을 발표했다. 과기정통부는 LG유플러스에서 고객 인증 시스템을 통해 2018년 6월쯤 29만 7117명분 개인 정보가 유출됐을 것으로 추정했다. 유출 경로는 정확히 파악되지 않았으나, 고객 인증 시스템이 보안에 취약했고 대용량 데이터 이동 등에 대한 실시간 탐지 체계가 없었던 것이 사고 원인으로 추정됐다. 당시 고객인증 데이터베이스(DB) 시스템에 웹 관리자 계정 암호가 시스템 초기 암호로 설정돼 있었고 관리자 계정으로 악성코드(웹셸)를 설치할 수 있었으며, 관리자의 DB 접근 제어 등 인증체계가 미흡했다. 올해 초 해킹 사이트에 LG유플러스 고객정보 2000만건을 6비트코인에 판매한다는 글을 올린 해커의 정체도 파악되지 않았다. 2차 피해 가능성에 대해 과기정통부는 스미싱, 이메일 피싱은 가능성이 있고, 불법 로그인, 유심(USIM) 복제는 비밀번호 암호화 등 조치로 가능성이 작다고 판단했다. 올해 1월 29일, 2월 4일 각각 63분과 57분에 걸쳐 유선 인터넷, 주문형 비디오(VOD), 070 전화 서비스 접속 장애를 일으킨 디도스 공격은 내부 라우터 장비 외부 노출, 라우터 간 접근 제어 정책 미흡, 주요 네트워크 구간 보안장비 미설치 등이 원인으로 지목됐다. 다른 통신사는 라우터 정보 노출을 최소화하고 있으나, LG유플러스의 경우 디도스 공격 전에 약 68개의 라우터가 노출돼 공격을 받은 것으로 분석됐다. 광대역 데이터 망에 라우터 보호를 위한 보안 장비도 설치돼 있지 않았다. 과기정통부는 LG유플러스의 정보보호 투자와 인력, 조직이 다른 통신사 대비 부족하다고 지적했다. 지난해 LG유플러스의 전체 정보통신 투자 대비 정보보호 투자액 비중은 3.7%로 KT 5.2%, SKT 3.9%보다 낮았다. 정보보호 인력도 91명으로 KT 336명, SKT 305명에 비해 적은 수준이었다. 아울러 LG유플러스에서 네트워크 구간마다 침입 탐지·차단 보안장비가 없었고 전사적인 정보기술(IT) 자원에 대한 통합 관리시스템도 부재했다. 과기정통부는 LG유플러스가 정보보호 인력과 예산을 타사 수준까지 확대할 것과 최고경영자(CEO) 직속 정보보호 조직을 구성하고, 맞춤형 모의훈련 및 C레벨 포함 보안 필수 교육을 도입할 것을 요구했다. 또 분기별로 보안 취약점을 점검하고 실시간 모니터링 체계와 IT 자산 통합 관리 시스템 개발·구축, 라우터 보호 시스템(IPS) 등 보안 장비 확충을 요구했다.
  • “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    “전국학력평가 성적 유출은 경기교육청 서버 해킹”…경찰, 해커 추적 중

    경찰이 지난 2월 경기도교육청 전국연합학력평가 성적자료 유포 사건 최초 유포자 등 6명을 검거했다. 지난해 11월 치러진 전국연합학력평가 성적 유출 사건을 수사중인 경찰은 자료를 텔레그램 채널에 올린 최초 유포자를 구속하고 경기도교육청을 해킹해 유포자에게 전달한 해커를 추적하고 있다. 경기남부경찰청 사이버수사과는 27일 이 사건 중간수사 결과 발표를 통해 정보통신망법 위반(개인정보유출) 혐의로 20대 남성 A씨를 구속해 조사 중이라고 밝혔다. A씨는 지난 2월 18일 오후 10시 30분쯤 자신이 운영하는 텔레그램 채팅방 ‘핑프방’에 불상의 해커로부터 받은 전국연합학력평가 성적 자료를 유포한 혐의를 받고 있다. 이 채팅방에는 입시 관련 자료들이 공유돼왔는데, A씨는 채팅 참여자들에게 자신의 실력을 과시하기 위해 불상의 해커로부터 별개의 텔레그램 채팅을 통해 받은 해당 성적 자료를 올렸던 것으로 조사됐다. 경찰은 이 해커가 해외 IP를 우회해 경기도교육청 서버를 해킹해 서버에 올려져 있던 자료를 A씨에게 전달한 것으로 조사됐다. 지난 2월 도 교육청으로부터 피해 신고를 접수한 경찰은 94만건에 달하는 접속 기록을 분석하고, IP 추적과 국제 공조 등을 통해 A씨를 검거했다. 경찰 관계자는 “불상의 해커의 경우 해외 IP를 사용해 우회 접속, 검거를 위해서는 해외 기업들의 협조를 받아야 하는 등 다소 애로사항이 있었다”며 “해커의 IP를 계속해서 추적하며 검거를 위해 노력하고 있다”고 말했다. 경찰은 A씨와 함께 ‘핑프방’ 채널을 운영한 20대 남성 B씨를 비롯한 5명도 유출된 성적자료를 텔레그램 채널과 인터넷 커뮤니티 게시판 등에 가공 및 재유포하는 등 개인정보를 누설한 혐의로 입건해 조사하고 있다. A씨와 B씨는 평소 여러 방법으로 입수한 대학 입시학원들의 수험 자료를 텔레그램 채널에 불법으로 게시하기도 했던 것으로 파악됐다.경찰은 이들의 저작권법 위반 혐의에 대해서도 추가 확인할 예정이다. 특히 자료 가공 및 재유포 혐의로 입건된 이들 중에는 가지고 있지 않은 정보를 빌미로 돈을 받아내려고 한 피의자도 있어 경찰은 그의 사기 혐의에 대해서도 들여다보고 있다. 한편,경찰은 수사 과정에서 이 사건과 별개로 앞서 도 교육청 서버를 해킹해 이번에 유출된 것과 같은 자료를 소지하고 있던 10대 C군도 검거했다. C군은 경찰 조사에서 “평소 컴퓨터에 관심이 많아 실력을 시험해보고 싶어 해킹을 시도했다”는 취지로 진술했다. 경찰은 이 밖에도 도 교육청의 정보를 불법으로 탈취하거나 유포한 피의자들을 추적하고 있다. 경찰 관계자는 “인터넷에 개인정보를 유포하거나 제3자에게 제공하는 행위는 관련 법률에 따라 처벌 될 수 있다”며 “유출된 정보를 공유·전달·재가공하는 행위 또한 형사 처벌 대상”이라며 주의를 당부했다. 앞서 도 교육청은 지난해 11월 치러진 전국연합학력평가 자료가 유출된 정황을 확인하고 지난 2월 19일 경찰에 수사를 의뢰했다. 이 평가시험은 경기도교육청이 주관했다.
  • “저희 결혼 축하해주세요” 청첩장인 줄 알았는데…수천만원 피해

    “저희 결혼 축하해주세요” 청첩장인 줄 알았는데…수천만원 피해

    휴대전화 문자메시지(SMS)로 온 모바일 청첩장을 눌렀다가 개인정보가 유출돼 수천만원의 대출 피해를 본 사건이 발생해 경찰이 수사에 나섰다. 20일 경찰에 따르면 경남 사천경찰서는 문자메시지를 통한 휴대전화 해킹을 당했다는 고소장이 접수돼 관련 사건을 수사 중이다. 경찰에 따르면 50대 A씨는 지난 4일 자신의 휴대전화로 온 모바일 청첩장에 쓰여 있는 인터넷 주소를 눌렀다가 이른바 ‘스미싱’ 피해를 봤다. 스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로 ① 문자메시지 속 인터넷주소 클릭하면 ② 악성코드가 스마트폰에 설치되어 ③ 소액결제를 유도하거나 개인·금융정보 탈취해 악용하는 범죄 수법을 말한다. A씨의 경우 모바일 청첩장에 적힌 인터넷 주소를 누른 순간 휴대전화에 특정 앱이 설치됐고 이를 다시 누르면서 A씨의 개인정보가 불상의 피의자에게 유출된 것으로 알려졌다. 이 피의자는 A씨의 개인정보로 알뜰폰을 개설한 뒤 다음 날 인터넷 은행을 통해 6970만원을 대출받은 것으로 파악됐다. 인터넷 은행에서 대면 확인 없이 돈을 대출받을 수 있다는 점을 악용한 것이다. 경찰은 피해금이 8개 계좌를 통해 이체된 사실을 확인하고 계좌 압수수색을 통해 관련 수사를 이어가고 있다고 밝혔다. 경찰은 휴대전화 문자메시지로 출처가 확인되지 않은 인터넷 주소를 받을 경우 절대 클릭해선 안 된다고 주의를 당부했다.
  • 北 해커조직에 공공기관언론사 등 61곳 뚫렸다… 대남 사이버 공격도 준비

    北 해커조직에 공공기관언론사 등 61곳 뚫렸다… 대남 사이버 공격도 준비

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 18일 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려졌다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치된 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안 패치를 개발하면서 이를 막아 낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해 달라”고 말했다.
  • 금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    금융 보안 인증 프로그램 해킹, 북한 해커그룹 소행

    지난해 인터넷뱅킹에 쓰이는 금융 보안인증 프로그램의 취약점을 악용해 컴퓨터를 해킹하고 악성코드를 퍼뜨린 사건이 북한과 연계된 해커그룹 ‘라자루스’의 소행으로 확인됐다. 경찰은 라자루스가 1000만대 넘는 국내 기관·기업·개인 PC에 설치된 보안인증 프로그램을 이용해 대규모 대남 사이버 공격을 준비한 정황도 확인했다. 경찰청 국가수사본부는 “북한이 전자 금융서비스 이용에 필수적으로 설치되는 프로그램의 취약점을 악용하고, 국민 대다수가 접속하는 언론사 홈페이지를 악성코드 유포의 매개체로 활용한 해킹 사건”이라고 18일 밝혔다. 2014년 김정은 북한 국무위원장을 다룬 영화 ‘더 인터뷰’ 제작사 소니픽처스를 해킹해 이름을 알린 라자루스는 북한 정찰총국이 배후에 있는 것으로 알려져 있다. 라자루스는 2016년 방글라데시 중앙은행 해킹 사건, 2017년 워너크라이 랜섬웨어 사건에도 연루됐다. 우리 정부는 지난 2월 사이버 분야 대북 독자 제재 대상으로 라자루스를 지정한 바 있다. 박현준 경찰청 안보수사국 첨단안보수사계장은 “해킹 수법이나 공격 인프라 구축 방식 등을 감안하면 라자루스 소행이 확실하다”며 “다른 조직일 가능성은 없다는 게 경찰뿐 아니라 다른 관계기관의 일치하는 의견”이라고 말했다. 경찰에 따르면 라자루스는 2021년 4월부터 1년 동안 국내 보안 인증업체를 해킹해 보안인증 프로그램을 이용한 사이버 공격을 준비했다. 해킹에 악용된 프로그램은 이니텍의 금융 보안인증 소프트웨어로, 전자금융·공공부문 인증서 관련 프로그램이다. 이들은 지난해 6월부터 이 프로그램이 설치된 PC가 특정 언론사 홈페이지에 접속하면 자동으로 악성코드가 설치되는 ‘워터링 홀’ 수법으로 국내 언론사 8곳, 의료바이오 기관 4곳, 공공기관 3곳 등 모두 61개 기관의 PC 207대를 해킹했다. 이 악성코드에 감염되면 내부 시스템 자료 탈취, 키보드 입력 내용 실시간 탈취, 강제로 특정 홈페이지 접속 등이 가능한 것으로 조사됐다. 이른바 ‘좀비 PC’가 된다는 얘기다. 라자루스는 이렇게 해킹한 PC의 관리자 권한을 빼앗은 이후 대규모 사이버 공격을 감행할 계획이었다. 다만 악성코드 감염 의심 첩보 등으로 입수한 뒤 보안패치를 개발하면서 이를 막아낼 수 있었다는 게 경찰의 설명이다. 국가정보원은 지난달 관련 보안 취약점을 공개하고 신속한 보안인증 프로그램 업데이트를 당부한 바 있다. 경찰청 관계자는 “해킹 피해를 예방하기 위해 보안인증 프로그램을 최신 버전으로 업데이트해달라”고 말했다.
  • 주인만 쏠 수 있는 ‘스마트총’… 홍역 앓는 美 총기 사고 대안 될까 [특파원 생생리포트]

    주인만 쏠 수 있는 ‘스마트총’… 홍역 앓는 美 총기 사고 대안 될까 [특파원 생생리포트]

    총기 문제로 홍역을 앓는 미국에서 생체 정보를 통해 소유주를 인식하는 스마트총이 잇따라 개발되고 있다. 주인이 아니면 총탄을 발사할 수 없어 총기 사고를 줄일 수 있지만 외려 총기 소지 확산에 기여할 것이라는 비판이 나온다. 블룸버그통신 등은 16일(현지시간) “스마트총 업체인 바이오파이어가 스마트총 선주문을 받기 시작했다. 내년 초에 배송을 시작할 것”이라며 “(스마트총에 대한 수요가 드러날) 진실의 순간에 직면했다”고 밝혔다. 바이오파이어 창업자 카이 클레퍼(26)는 15세 때 ‘다크 나이트 라이즈’를 상영하던 자택 인근의 영화관에서 12명이 사망한 오로라 총기 난사 사건을 겪었다. 이후 매사추세츠공과대학(MIT)에서 스마트총을 개발했고 2018년 중퇴한 뒤 바이오파이어를 창립해 3000만 달러(약 388억원)를 투자받았다.9㎜ 스마트총은 사전에 총기에 등록된 사용자가 손에 들고 있는 동안에만 발사된다. 지문, 3D 얼굴인식 등 생체인식 정보로 주인을 식별한다. 범죄자나 타인의 손에 총기가 들어가 일어나는 총기 사건을 막는 것이 목표다. 1시간 충전으로 수개월간 사용할 수 있고, 5명까지 사용자로 등록할 수 있다. 이미 로드스타, 스마트건즈, 아이건 등이 개발한 스마트총도 시판을 앞두고 있다. 미국 질병통제예방센터(CDC)에 따르면 매년 약 5만명의 미국인이 총상으로 숨지는데, 이 중 절반 이상이 자살이다. 스티븐 테릿 존스홉킨스 공중보건대학원 교수는 블룸버그통신에 “유아가 집에 있는 총을 갖고 놀다가 총이 발사되는 사고를 막을 수 있고, 우울증에 걸린 청소년이 (부모의) 스마트총으로 스스로 목숨을 끊을 수 없을 것”이라고 말했다. 또 스마트총이 증가하면 도난 무기를 거래하는 암시장에서 총기를 사고파는 것이 어려워진다. 하지만 스마트총은 저렴한 제품도 약 1500달러(195만원)로 보통 권총 가격의 2배나 된다. 총기 옹호론자들은 유사시 오작동을 일으키거나 해킹당할 가능성도 있다고 비판한다. 오히려 스마트총이 안전하다는 인식이 총기를 널리 유포시키는 원인이 될 수 있다. 총기 규제론자 입장에서도 달갑지 않은 측면이다. 이런 상황을 반영한 듯 아이건은 홈페이지에 “아직 일반인에게 (스마트총을) 판매하지 않는다. 안타깝게도 대규모 생산을 할 만큼 수요가 충분하지 않다”고 밝혔다.
  • 美 문건유출 대화방 운영자 체포, 주방위군 21세 남성

    美 문건유출 대화방 운영자 체포, 주방위군 21세 남성

    한국 등 감청한 기밀문건 유출, 사실상 미 내부 소행 청년들 총기·비디오게임 등 말하는 디스코드 대화방 미국이 한국 등 동맹국들을 도·감청한 정황이 담긴 미군의 기밀 문건 유출과 관련해 미국 연방수사국(FBI)은 해당 문건이 처음 유출된 온라인 채팅 서비스 대화방의 운영자를 체포했다. 메릭 갈런드 법무부 장관은 13일(현지시간) 브리핑에서 “오늘 법무부는 국방 기밀 정보를 허가 없이 반출, 소지, 전파한 혐의에 대한 수사와 관련해 잭 테세이라(21)를 체포했다. 그는 주방위군의 공군 소속”이라고 밝혔다. 다만 기밀 문건의 첫 유출지로 지목된 비공개 대화방의 운영자인 테세이라가 직접 기밀 문건을 올렸는지는 심문을 통해 확인될 것으로 보인다. 앞서 조 바이든 미국 대통령은 “법무부와 정보당국 등의 전면 조사가 진행되고 있다”며 유출자 파악에 근접하고 있다고 했다. 테세이라는 지난해 7월 일병으로 진급한 것으로 알려졌다. 그가 디스코드에서 운영한 비공개 대화방인 ‘터그 세이커 센트럴’에는 20~30명이 참가한 것으로 전해졌다. 대부분이 젊은 성인과 10대 청소년들로 총기, 비디오 게임, 인종차별적 소재를 다룬 ‘밈’ 등을 주제로 대화를 나누는 장소로 이용됐다. 여기에 참가한 10대 청소년 참가자들은 기밀문건을 올린 이가 ‘O.G’라는 대화명을 썼다고 했다. 따라서 미 당국은 곧 테세이라가 O.G라는 대화명을 썼는지를 조사할 것으로 보인다. 워싱턴포스트(WP)는 O.G가 비공개 대화방에 참여할 때 자신이 공개하는 기밀 정보 문서에 대해 ‘군사 기지’인 직장에서 집으로 가져왔다고 밝힌 바 있으나 신원을 밝히기를 거부했다고 전했다. 유출 문건의 경위를 수사 중인 미국 법무부와 국방부는 내부자 소행일 가능성에 무게를 두면서도 러시아가 정보전을 위해 정보를 해킹했을 가능성도 배제하지 않았었다. 아직 수사가 마무리되지는 않았지만, 유출 자체는 미 국방부의 내부자 소행으로 결론이 날 가능성이 높아지는 분위기다.
  • 상장 석 달 만에… 삼성 ‘비트코인선물 ETF’ 수익률 55.8%

    상장 석 달 만에… 삼성 ‘비트코인선물 ETF’ 수익률 55.8%

    삼성자산운용은 ‘삼성 비트코인선물액티브 상장지수펀드(ETF)’(사진)가 상장 약 3개월 만에 수익률 55.8%를 기록했다고 12일 밝혔다. 삼성 비트코인선물액티브 ETF는 시카고상품거래소(CME)에 상장된 비트코인 선물 상품에 투자해 비트코인 현물과 유사한 투자 성과를 얻도록 설계된 ETF다. 별도의 암호화폐 지갑 없이도 증권사 계좌를 통해 비트코인 선물 자산에 투자할 수 있는 셈이다. 삼성자산운용은 해당 ETF를 지난 1월 13일 홍콩 주식시장에 상장했다. 상장 당일 8.37홍콩달러(약 1412원)에서 55.8% 올라 지난 11일 13.04홍콩달러에 마감됐다. 박성진 삼성자산운용 홍콩법인장은 “최근 미국 및 유럽 은행들의 파산 리스크로 기존 달러 중심의 글로벌 금융자산 시스템에 대해 일부 불안감이 발생하면서 비트코인이 재조명받는 것으로 보인다”고 말했다. 최근 비트코인 가격은 10개월 만에 3만 달러를 돌파했다. 아울러 투자자가 비트코인 현물에 직접 투자할 때 발생할 수 있는 암호화폐 거래소 파산, 해킹 등의 위험을 줄일 수 있다는 게 운용사의 설명이다. 다만 암호화폐 관련 시장은 변동성이 크다는 점을 인지하고 투자에 유의해야 한다.
위로