찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • SEC
    2026-04-09
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,081
  • 日 ‘사상 최고 출력’ 레이저 발사 성공

    日 ‘사상 최고 출력’ 레이저 발사 성공

    일본 오사카 대학 연구팀이 사상 최고 출력의 레이저 발사에 성공했다고 발표했다. IT 및 과학기술 전문매체 엔가젯 등 외신은 일본 오사카 대학 전기공학과 연구팀이 LFEX라고 불리는 레이저 장치를 통해 2PW(페타와트)출력의 레이저 발사에 성공했다고 29일(현지시간) 보도했다. 지난 2013년 독일 화포제작사 라인메탈이 공개한 레이저무기 헬(HEL)은 5만W 출력의 레이저를 발사해 2㎞ 밖의 무인기를 격추시키는 모습을 보여줬었다. 1PW는 1015W이므로 이번 LFEX의 레이저 출력은 헬의 200억 배에 해당한다. 그러나 무기화된 LFEX로 무장한 탱크나 보병이 등장하는 것을 우려하기엔 이르다. LFEX는 총 길이 100m에 달하는 장치에 유리 패널 여러 장이 일렬로 배치돼 있는 구조이기 때문. 오사카 대학 연구팀은 이 유리 ‘램프’들이 레이저를 거듭 증폭시켜주기 때문에 고출력 레이저 발사가 가능하다고 설명했다. 사실 페타와트 급의 레이저 실험은 이번이 처음이 아니다. 미국 텍사스대학 오스틴 캠퍼스 연구팀 또한 과거 ‘텍사스 페타와트 레이저’라는 프로젝트를 통해 1PW에 달하는 레이저 발사 실험에 성공했었다. 텍사스 페타와트 레이저 프로젝트의 담당자 마이클 도노반에 따르면 이러한 초고출력 레이저라고 할지라도 발사에 소모되는 에너지는 지극히 적다. 실제로 텍사스 레이저에 사용된 에너지는 150~200J(줄)로 100와트 전구를 2초 동안 밝힐 수 있는 정도에 불과했으며, LFEX에 사용된 에너지 또한 겨우 수백J 이었던 것으로 알려졌다. 이것은 레이저의 출력이 곧 단위시간당 에너지와 동일하다는 사실을 생각하면 이해 가능하다. 즉 출력시간이 충분히 짧다면 매우 적은 에너지로도 어마어마한 출력을 낼 수 있다는 것. 실제로 LFEX 레이저는 단지 1피코 초(picosecond, 1조분의 1초)에 해당하는 짧은 시간동안 지속됐다. 이번 연구에 참여한 오사카대학 전기공학과 준지 카와나카 부교수는 “전 세계적으로 강력한 레이저를 개발하는 경쟁이 치열한 요즘, 우리의 최종 목표는 10PW 출력 레이저를 발사하는 것”이라며 앞으로의 포부를 밝혔다. 사진=ⓒ오사카 대학 방승언 기자 earny@seoul.co.kr
  • 빅토리아 시크릿 엔젤...흑백사진에서도 돋보이네...

    빅토리아 시크릿 엔젤...흑백사진에서도 돋보이네...

    빅토리아 시크릿 엔젤들(Victoria’s Secret Angels)이 23일(현지시간) 이탈리아 로마에서 나이트 가운 차림으로 빅토리아 시크릿 휴일 홍보 사진(Victoria’s Secret Holidays Campaign)을 찍었다. 왼쪽부터 스텔라 맥스웰, 마리타 헌트, 알레산드라 앰브로시오, 엘사 호스크, 로미 스트라이드 등이 늘씬한 각선미를 뽐냈다.사진은 마리타 헌트가 인스타그램에 올린 것이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 빅토리아 시크릿 엔젤...형형색색의 나이트 가운...로마 여신처럼

    빅토리아 시크릿 엔젤...형형색색의 나이트 가운...로마 여신처럼

    빅토리아 시크릿 엔젤들(Victoria’s Secret Angels)이 23일(현지시간) 이탈리아 로마에서 나이트 가운 차림으로 빅토리아 시크릿 휴일 홍보 사진(Victoria’s Secret Holidays Campaign)을 찍었다. 왼쪽부터 스텔라 맥스웰, 마리타 헌트, 알레산드라 앰브로시오, 엘사 호스크, 로미 스트라이드 등이 늘씬한 각선미를 뽐냈다.사진은 스텔라 맥스웰이 인스타그램에 올린 것이다. 온라인뉴스부 iseoul@seoul.co.kr
  • [쇼케이스] 에이핑크 멤버 절반이 꼽은 ‘신기하죠’는 어떤 곡?

    [쇼케이스] 에이핑크 멤버 절반이 꼽은 ‘신기하죠’는 어떤 곡?

    에이핑크(박초롱, 윤보미, 정은지, 손나은, 오하영, 김남주)가 지난16일 서울 동대문구 회기동 경희대학교 평화의 전당에서 쇼케이스를 갖고 8개월 만에 컴백을 알렸다. 이날 에이핑크는 정규 2집 ‘핑크 메모리’(Pink Memory)의 타이틀곡 ‘리멤버’(Remember)를 비롯 수록곡 ‘신기하죠’와 ‘꽃잎점’의 무대를 선보이며 쇼케이스를 꾸몄다. 특히 에이핑크의 정규 2집 수록곡 중 유일한 발라드곡 ‘신기하죠’는 에이핑크의 박초롱, 김남주, 손나은 멤버 3명이 이번 앨범에서 가장 좋아하는 곡으로 꼽은 곡이어서 눈길을 끈다. 16일 팬들과 함께한 멜론 쇼케이스 현장에서 에이핑크 박초롱은 “‘신기하죠’라는 곡은 처음 듣자마자 정말 좋았다. 가사도 예뻤고 멜로디도 예뻤다. 에이핑크가 불렀을 때 다른 느낌을 주는 발라드곡이지 않나 생각한다”고 말했다. 부드러운 에필로그 사운드와 어쿠스틱한 기타 사운드, 웅장한 스트링이 에이핑크의 순수한 음색과 절묘한 조화를 이루는 ‘신기하죠’에는 기다렸던 사랑이 마침내 이루어졌을 때 느끼는 풋풋하고 설레는 감정이 아름답고 감미롭게 담겨있다. 에이핑크 1집 ‘위나네’(UNE ANNEE)에 수록된 ‘부비부’(BUBIBU)와 3집 미니앨범 ‘시크릿 가든’(Secret Garden) 수록곡 ‘유 유(U You)’를 작사·작곡한 ‘노는 어린이’(김원현)와 작곡팀 ‘지그재그노트’(ZigZagNote)가 합심해 만든 곡이다. 글·영상 김형우 기자 hwkim@seoul.co.kr
  • [박문각 강남고시학원과 함께하는 실전강좌] 영어

    [박문각 강남고시학원과 함께하는 실전강좌] 영어

    서울신문은 가장 많은 수험생이 응시하는 7, 9급 국가직 및 지방직 공무원시험에 대비해 국어, 영어, 한국사 등 시험 필수과목과 행정학, 행정법, 사회 등 선택과목에 대한 실전 강좌를 마련했다. 공무원시험 전문학원인 박문각 강남고시학원 강사들의 도움을 받아 매주 과목별 주요 문제와 해설을 싣는다. (문제) 어법상 옳지 않은 것은? ①The main reason I stopped smoking was that all my friends had already stopped smoking. ②That a husband understands a wife does not mean they are necessarily compatible. ③The package, having wrong addressed, reached him late and damaged. ④She wants her husband to buy two dozen of eggs on his way home. (해설) ③having addressed의 완료분사구문은 문제가 없으나 수동의 개념 적용이 틀렸고 부사의 적용도 문제가 된다. having been addressed와 wrongly로 써야 한다. (정답) ③ (문제) 괄호 안에 가장 적절한 것을 고르시오. Companies hire mystery shoppers, who pose as regular customers, gauging customer service and whether a store is selling a product that sleets company specifications. To be a mystery shopper, it’s important to be a good observer, but sometimes it’s important to have the right appearance too. Companies often recruit shoppers from particular backgrounds to better ( ) regular customers. If a secret shopper will be sent into an expensive automotive shop, the candidate must have a luxury car-type buyer appearance. It’s a challenge to perform their duty without being discovered because most of the people who they encounter are very aware of the mystery shopping program. ① deal with ② blend in with ③ figure out ④ make up for (해석) 회사들은 단골손님으로 위장하는 비밀 구매자들을 고용해 고객 서비스 및 회사의 명세서와 일치하는 제품을 상점이 팔고 있는지를 평가한다. 비밀 구매자가 되기 위해서는, 관찰을 잘하는 것이 중요하지만, 때로는 어울리는 외모를 지니는 것 또한 중요하다. 회사들은 종종 단골손님과 더 잘 뒤섞이도록 특정 경력의 구매자를 사원으로 채용한다. 만일 비밀 구매자가 값비싼 자동차 판매점에 투입이 된다면, 그 후보자는 고급차 구매자의 외모를 지녀야 한다. 그들이 만나는 대부분의 사람들은 비밀 구매 프로그램을 매우 잘 알고 있기 때문에 발각되지 않고 임무를 수행하는 것은 매우 힘든 일이다. (어휘) pose as ~을 가장하다 gauge 평가하다 deal with ~을 다루다 blend in with ~와 조화하다 be sent in ~에 투입되다 encounter 우연히 만나다, 마주치다 figure out ~을 떠올리다 make up for 보상(보충)하다 (정답) ② 오권영 박문각 강남고시학원 강사
  • 벵거 감독 ‘최고의 영입’ TOP 10 (더 텔레그래프 선정)

    벵거 감독 ‘최고의 영입’ TOP 10 (더 텔레그래프 선정)

    영국 현지 언론 ‘더 텔레그래프’는 아르센 벵거 감독이 영입한 아스널 최고의 영입 TOP 10을 선정했다. 10위 알렉시스 산체스 2014년 여름 바르사에 3,500만 파운드(환화 610억원)를 주고 영입한 산체스가 10위에 올랐다. 물론 아스널의 레전드 엠마뉴엘 프티나 프레드릭 융베리가 산체스를 대신해 최고의 영입 명단에 들어가야 하지 않느냐는 말이 나올 법하다. 그러나 이들은 당시 아스널이 프리미어리그를 호령하던 시절 영입된 선수들로 산체스와는 사정이 다르다. 산체스는 단 첫 시즌 만에 아스널의 중심으로 자리 잡았고 47경기 출전 25골 10도움을 기록하며 팀에 챔피언스리그 진출권과 FA 우승을 선사했다. 말 그대로 혼자 힘으로 아스널을 이끌었다. 9위 로빈 판 페르시 2004년 아스널은 네덜란드 페예노르트 출신의 공격수 판 페르시를 250만 파운드(한화 44억원)에 영입했으나 2012년 라이벌 팀인 맨체스터 유나이티드에 무려 10배의 가격(한화 440억원 )을 받고 되판다. 판 페르시는 벵거 감독이 영입한 최고의 공격수 중 한 명으로 최전성기를 아스널에서 보냈다. 또한, 그가 맨유로 이적할 당시에는 구단에 엄청난 이적료를 가져다줬다. 그가 맨유에서 보낸 첫 시즌도 엄청났지만, 2011년 1월부터 2012년 5월까지 17개월간 아스널에서 보여준 절정의 골 감각(56골 기록)은 다시 보기 힘들 것이다. 8위 솔 캠벨 배신자 혹은 영웅으로 불리는 솔 캠벨, 그는 토트넘에서 9년간 선수로 활약했으며 구단의 상징적인 존재로 주장까지 맡았다. 그러나 2001년 놀랍게도 지역 라이벌인 아스널로 자유 이적한다. 아스널에 새롭게 둥지를 튼 그는 최강의 포백라인을 구축하며 팀에 3번의 FA 컵 우승과 전무후무한 2003-04시즌 무패우승을 포함 총 두 번의 리그 우승을 안겼다. 그는 입단 당시와 마찬가지로 2006년 포츠머스로 자유 이적한다. 7위 로베르토 피레스 벵거 감독은 2000년 마르세유에서 활약 중인 프랑스 출신의 젊은 윙어 로베르토 피레스를 6백만 파운드(한화 105억원)에 영입한다. 그는 상당히 저렴한 가격에 영입됐지만, 그의 실력은 매우 출중했으며 아스널에서 보낸 6년간은 환상적이었다. 그는 마크 오베르마스의 완벽한 대체자로 2001-02시즌 축구 기자 협회가 뽑은 올해의 선수 그리고 축구 선수 협회 선정 올해의 팀에 3년 연속(2002년, 2003년, 2004년)으로 이름을 올렸다. 6위 콜로 투레2001년 아스널이 리그앙 소속의 ASEC 미모사스에서 활약 중이던 중앙 수비수 콜로 투레를 15만 파운드(한화 2.6억원)에 영입해 2009년 1,600만 파운드(한화 280억원)에 맨체스터 시티로 되판다. 투레가 영입될 당시만 해도 그는 무명의 선수에 불과했다. 그러나 그는 강한 수비력을 바탕으로 2003-04시즌 무패 우승을 이끌었고 아스널에서 총 326경기를 소화하며 베테랑 수비수로 성장한다. 또한, 그는 2009년 맨체스터 시티로 이적하면서 아스널에 많은 수익을 가져왔다. 5위 세스크 파브레가스 벵거 감독은 2003년 바르사 ‘라 마시아’ 출신의 세스크 파브레가스를 단돈 50만 파운드(한화 8.7억원)에 영입해 2011년 고향팀에 3,500만 파운드(한화 614억원)라는 거금을 받고 되판다. 그는 16살의 어린 나이에 아스널로 이적했고 총 303경기에 출전해 57골을 넣었다. 벵거 감독은 그를 원금의 70배를 받고 바르사에 되팔았지만, 당시 최전성기를 누리고 있던 파브레가스를 경제의 논리에 따라 팔 수밖에 없었던 상황을 늘 안타까워했다. 4위 니콜라스 아넬카 1997년 벵거 감독이 파리 생제르맹 소속의 공격수 니콜라스 아넬카를 50만 파운드(한화 8.7억원)에 영입해 1999년 2,250만 파운드(한화 394억원)에 레알 마드리드로 되판다. 비록 그가 아스널에서 보낸 시간은 짧았지만, 데니스 베르캄프와 함께 공격을 책임지며 1998년 더블(프리미어리그 우승과 FA 컵 우승)을 기록한다. 그의 선수 생활 중 많은 팀을 거쳐 갔지만, 아스널에서 보낸 28개월보다 훌륭했던 시절을 찾기란 힘들 것이다. 3위 마크 오베르마스 벵거 감독이 1997년 아약스 출신의 마크 오베르마스를 550만 파운드(한화 96억원)에 영입해 2000년 2,500만 파운드(한화 438억원)에 바르사로 되판다. 100m 달리기 10초대로 질주하던 윙어 오베르마스는 아스널에 있는 동안 환상적인 선수 생활을 보냈을 뿐 아니라 구단에 엄청난 금전적 이득을 가져다줬다. 벵거 감독은 그를 바르사 팔고 600만 파운드(한화 105억원)에 피레스를 영입하며 구단에 총 1,350만 파운드(한화 236억원) 수익을 가져왔다. 2위 패트릭 비에이라 벵거 감독이 아스널에 부임한 첫해인 1996년 AC 밀란의 패트릭 비에이라를 단돈 350만 파운드(한화 61억원)에 영입했다. 패트릭 비에이라는 아스널의 리더이자 10년간 중원의 핵심인 선수로 역대 가장 영향력 있는 아스널의 선수로 벵거 감독에게 총 3번의 리그 우승과 4번의 FA 우승을 선사했다. 또한, 그가 팀을 떠나기로 한 2006년에도 1,350만 파운드(한화 236억원)에 유벤투스로 이적하며 구단에 많은 수익을 안겼다. 1위 티에리 앙리 1999년 유벤투스에서 활약 중인 티에리 앙리를 1,100만 파운드(한화 192억원)에 영입해 2007년 1,600만 파운드(한화 280억원)에 바르셀로나로 되판다. 당시 왼쪽 윙어로 활약하던 티에리 앙리는 벵거 감독의 지시를 받고 공격수로 자리를 옮긴다. 포지션을 변경한 티에리 앙리는 프리미어리그 역대 최고의 공격수이자 유럽 최고의 공격수로 성장한다. 그는 아스널의 최다 득점 기록 보유자(226골)이자 동시에 구단 최고의 레전드로 자리매김하고 있다. 그는 프리미어리그 창설 이후 처음으로 2회 연속 축구 선수 협회 올해의 선수상(2003년, 2004년)을 받은 선수이기도 하다. * 데니스 베르캄프는 1995년 아르센 벵거 감독이 아스널에 부임하기 전 전임 감독인 브루스 리오치가 영입. 최용석 유럽축구통신원 fcpoint@naver.com
  • 급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은? ‘급여 명세서 위장 악성코드 주의’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드 주의, 아 진짜 무섭다”, “급여 명세서 위장 악성코드 주의, 이제 곧 월급날인데 큰일날 뻔했네”, “급여 명세서 위장 악성코드 주의,진짜 별게 다 나오네”, “급여 명세서 위장 악성코드 주의, 치밀한 수법이네” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악 안랩은 최근 영문 급여 명세서로 위장한 PDF 파일로 악성코드를 유포하는 사례가 발견돼 주의해야 한다고 23일 밝혔다. 안랩에 따르면 사용자가 이 PDF 파일을 실행할 경우 명세서의 내용과 실행파일(.exe) 설치를 위한 파일저장 알림 창이 동시에 생성된다. 이때 파일을 저장하면 악성 실행파일 생성되고 사용자는 자동으로 악성코드에 감염된다. 저장되는 파일이 PDF 확장자(.pdf)이기 때문에 사용자가 감염 여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C(명령&제어) 서버로 접속, 정보유출이나 원격제어 등 악성 행위에 필요한 파일을 추가로 내려받거나 시스템을 변조하는 등의 행위를 시도하는 것으로 분석됐다. 피해를 줄이려면 출처가 불분명한 파일이나 불법 파일을 내려받지 말고 운영체제(OS), 인터넷 브라우저, 오피스 소프트웨어(SW) 등 프로그램을 최신 버전으로 유지하는 동시에 백신 프로그램을 설치해야 한다. 박태환 안랩 ASEC대응팀장은 “사용자가 많은 PDF나 엑셀 등을 악용한 악성코드가 꾸준히 발견되고 있고 앞으로도 계속될 것”이라며 주의를 당부했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..‘경악’ ‘급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 박태환 안랩 ASEC대응팀장은 “PDF나 엑셀 등 사용자가 많은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다. 출처가 불분명하다면 클릭을 자제하는 습관을 가져야 한다”고 전했다. 네티즌들은 “급여 명세서 위장 악성코드, 무섭네”, “급여 명세서 위장 악성코드, 나도 감염될 뻔”, “급여 명세서 위장 악성코드, 정말 대단하다”, “급여 명세서 위장 악성코드, 요즘 악성코드 무서워서 함부로 링크 못 열겠다” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드) 뉴스팀 seoulen@seoul.co.kr
  • [아하! 우주] 지구 위협하는 소행성…영화처럼 미국이 구할까?

    [아하! 우주] 지구 위협하는 소행성…영화처럼 미국이 구할까?

    할리우드 SF 영화는 허무맹랑한 이야기 같지만 한편으로는 실제 이루어질 미래의 예고편인 것 같다. 최근 뉴욕타임스는 미 항공우주국(NASA)과 핵안전보안국(National Nuclear Security Administration·NNSA)이 지구와 충돌 가능성 있는 소행성을 '핵무기'로 파괴하는 프로젝트를 공동으로 시작했다고 보도했다. 사실 소행성이 지구에 떨어져 인류 멸망을 가져온다는 이야기는 할리우드 영화의 단골 소재지만 전혀 허황된 이야기는 아니다. 지난 2월 영국 옥스퍼드 대학 인간 미래 연구소가 세상을 종말로 이끄는 12가지 시나리오 중 하나로 소행성 충돌을 꼽을 정도. NASA가 파악해 공개한 ‘잠재적 위험 소행성’(potentially hazardous asteroids·PHAs)은 대략 1400개. 특히 지난해 NASA의 우주비행사 출신 에드 루 박사 등이 참여해 만든 비영리단체 ‘B612 파운데이션’은 지난 2000년부터 2013년 사이 무려 26번이나 작은 도시 하나를 날려 버릴만한 소행성이 지구에 떨어졌다고 발표해 세상을 깜짝 놀라게 한 바 있다. 이중에는 지난 2013년 세상을 떠들썩 하게 만든 러시아 첼랴빈스크에 떨어진 소행성도 포함돼 있다. 보도에 따르면 그간 NASA와 NNSA는 소행성을 핵무기로 '타격'하는 연구를 각자 진행해 왔으며 이번 공동 프로젝트를 통해 로켓과 핵 전문가가 참여해 보다 진전된 결과를 내올 것으로 기대된다. 그렇다면 NASA와 NNSA는 역설적이지만 핵무기로 어떻게 지구를 지킬 수 있을까? 현재 이에대한 연구도 미국 내 각 대학을 중심으로 진행 중이다. 지구로 날아오는 소행성에 핵무기를 발사, 그 방향을 바꾸거나 산산조각내는 것이 대표적인 계획. 이에 앞서 지난 4월에도 NASA는 유럽우주기구(ESA)와 힘을 합쳐 지구를 위협하는 소행성을 파괴해 인류를 구하는 AIDA(Asteroid Impact & Deflection Assessment) 계획을 발표한 바 있다. 마치 ‘지구 방위대’를 연상시키는 이 프로젝트는 지구와 충돌 위험이 있는 소행성을 산산조각내는 것이 아닌 충격을 가해 그 궤도를 일부 바꿔 위험을 사전에 제거하는 방식이다. 두 우주기구가 발표한 계획도 구체적이다. 테스트 대상에 오른 소행성은 지름 170m의 디디문(Didymoon). 오는 2022년 지구에 1100만 km 까지 접근할 예정인 디디문은 그 거리 때문에 인류에 피해를 줄 가능성은 없지만 테스트에는 최적이다. 먼저 시작은 ESA가 한다. ESA는 오는 2020년 탐사선 AIM(Asteroid Impact Mission)을 디디문으로 발사해 1년 동안 이 소행성의 지도 작성, 표면 조사 등 충돌에 필요한 모든 데이터를 수집한다. 이후 임무는 NASA가 맡는다. 이듬해 NASA는 우주선 DART(Double Asteroid Redirection Test)를 발사해 시속 2만 km 속도로 날아가 디디문의 궤도를 수정할 만한 최적의 지점과 충돌한다. 만약 테스트가 성공적으로 끝나면 향후 이 방식으로 지구를 위협할 소행성을 사전에 막아낼 수 있을 것이라는 것이 양대 우주기구의 설명이다. 박종익 기자 pji@seoul.co.kr
  • (영상) 인기 아이돌 밴드5SOS ‘무대 화상 사고’ 순간

    (영상) 인기 아이돌 밴드5SOS ‘무대 화상 사고’ 순간

    최근 미국, 영국, 유럽, 호주 등에서 폭발적 인기를 누리고 있는 아이돌 밴드인 '5SOS(5 Seconds Of Summer)'의 기타리스트가 공연 도중 무대에 설치된 불꽃에 의해 얼굴에 화상을 입는 사고가 발생했다고 현지 언론들이 14일(이하 현지시간) 보도했다. 이들 5SOS는 지난 13일 밤, 영국의 한 공연장에서 수많은 젊은 팬들 앞에서 노래 공연을 펼치던 도중, 5SOS의 기타리스트인 마이클 클리포드(19)가 기타를 매고 무대 앞으로 나서는 순간, 마침 솟아오르는 무대 불꽃 장치의 불꽃과 맞닥뜨리면서 머리에 화상을 입고 말았다. 화상을 입는 순간, 클리포드의 머리카락이 타들어 가는 연기가 발생했고 그는 급히 공연을 중단하고 뒤로 물러선 채, 수건 등을 이용해 황급히 불을 끈 다음 무대 뒤로 사라지는 장면이 한 팬이 촬영한 영상에 의해 유튜브에 올려졌다. 이후 클리포드는 510만 명의 팔로우를 가진 자신의 트위터를 통해 얼굴 반을 봉대로 감싼 모습을 공개하며 "앙코르 요청에 응하지 못해 죄송하다"며 "마치 두 얼굴의 사나이가 된 듯한데 걱정해준 모든 분께 감사한다"는 글을 트윗했다. 5SOS 측은 한때 클리포드의 부상으로 인해 이번 영국 공연 중단을 검토했으나, 이내 14일 트윗을 통해 공연을 재개할 것이라고 밝혔다. 이에 관해 클리포드도 붕대를 감은 채로 공연을 재개할 것이라고 확인하면서 "하지만 제발 현재 나의 얼굴 사진만을 찍지 말아달라"고 부탁했다고 현지 언론들은 전했다. 사진=공연 도중 화상을 입는 순간과 이후 붕대를 얼굴에 싸맨 모습으로 트윗을 한 클리포드 (해당 유튜브, 트위터 캡처) (동영상 보기) https://www.youtube.com/watch?v=yykRxBwOGk8 다니엘 김 미국 통신원 danielkim.ok@gmail.com
  • [이일우의 밀리터리 talk] ‘신의 방패’ 이지스함 이번에도 반쪽짜리?

    [이일우의 밀리터리 talk] ‘신의 방패’ 이지스함 이번에도 반쪽짜리?

    대한민국을 위협하는 모든 공중위협을 잠재울 수 있는 신의 방패, 이지스 구축함 추가 도입 사업이 본격적인 궤도에 올랐다. 미국 국방부 산하 국방안보협력국(DSCA : Defense Security Cooperation Agency)은 9일(현지시간) 보도자료를 내고, 우리나라가 요청했던 이지스 구축함용 레이더와 미사일 발사기 및 관련장비의 한국 수출에 대한 국무부 승인이 이루어졌으며 관련 사실을 미 의회에 통보했다고 밝혔다. 우리나라가 이번에 판매를 요청한 무기들은 오는 2023년부터 3척이 전력화되는 세종대왕급 배치(Batch) II 구축함에 장착되며, 2027년 이들 3척이 모두 전력화될 경우 우리나라는 모두 6척의 이지스 구축함을 보유하게 되는데, 새로 도입되는 3척의 이지스 구축함에는 주목할 만한 ‘무엇’인가가 있다. -대당 1조원 '세종대왕급' 탄도미사일 요격못해 '이지스'(Aegis)라는 명칭은 고대 그리스 신화에 나오는 방패 이름인 아이기스(Αιγίς)를 영어식으로 발음한 것이다. 이 방패는 신들의 제왕인 제우스(Zeus)가 대장장이의 신인 헤파이토스(Hephaestus)를 시켜 만들었으며, 전쟁의 여신인 아테나(Athena)가 사용했다. 이 방패는 모든 악을 씻어냄과 동시에 모든 창과 방패, 심지어 벼락까지도 막아낼 수 있으며, 방패를 흔들면 천지가 구름에 뒤덮이고 천둥벼락이 치면서 모든 사람들을 공포에 떨게 하는 무적의 방패였다. 우리가 일반적으로 말하는 ‘이지스함’이란 AN/SPY-1 계열의 레이더와 이를 통제하는 전투체계를 탑재한 군함을 말하는데, 그 성능이 워낙 강력하여 해상에서는 사실상 무적의 전투함으로 인식되기 때문에 선진 해군을 꿈꾸는 모든 나라들은 이러한 이지스함을 보유하기를 갈망하고 있다. 우리 해군 역시 1985년 이지스 구축함에 대한 필요성을 제기하여 무려 20여 년 만에 한국해군 최초의 이지스 구축함인 세종대왕함을 전력화할 수 있었다. 3척이 건조된 이지스 구축함은 해군의 소유이지만, 단일 무기체계로는 국군이 도입했던 무기체계 가운데 가장 비싸며, 가장 강력한 무기체계이기 때문에 전략자산으로 분류되어 합동참모본부의 지시와 승인 없이는 움직일 수 없는 ‘귀하신 몸’ 대접을 받고 있다. 3척의 세종대왕급 이지스 구축함은 척당 1조 원에 달하는 고가의 무기체계이고, 우리 군 최고의 전략자산으로 분류되지만, 취역한지 몇 해 되지 않아 몇 가지 약점을 드러내고 말았다. 가장 큰 문제는 핵심 장비와 소프트웨어를 탑재하지 않아 가지고 있는 잠재 성능을 100% 활용할 수 없다는 것이었고, 둘째는 비용 절감에 지나치게 매달린 나머지 운용 초기 단계에서 적지 않은 애로사항을 겪어야만 했다는 것이었다. 기획재정부가 발표한 2013년 회계연도 국가결산 자료에 따르면 세종대왕급 이지스 구축함 3척의 평균 가격은 약 9,105억 원에 수준이다. 그러나 배 자체의 가격은 2,600억 원에 불과하다. 나머지 6,500억 원 가운데 3,500억 원은 배 외관에서 볼 수 있는 8각형 레이더, 즉 AN/SPY-1D(v) 레이더 값이고, 나머지 3,000억 원은 미사일 수직 발사기와 함포 등 각종 무장과 통신장비 값이다. 레이더 가격이 워낙 비쌌기 때문에 해군은 예산을 절감할 수 있는 방안을 찾아 동분서주했고, ‘공동구매’라는 방법을 찾아냈다. 매년 2~3척의 이지스함을 건조하며 현재까지 80여 척에 달하는 이지스함을 전력화하고 있는 미국 해군은 물론 신형 이지스함 도입을 준비 중이던 일본과도 협력 방안을 타진했다. 그리고 3국이 공동으로 동일한 레이더와 전투체계를 구매하는 조건으로 제작사가 최초에 제안했던 가격보다 약 2억 7000만 달러, 약 3,000억 원을 절감할 수 있었다. 한국과 미국, 일본이 공동구매를 통해 동일한 레이더와 전투체계를 구입했지만, 전력화 이후의 행보는 달랐다. 미국과 일본은 1척에 2,500억~3,000억 원의 비용을 추가로 들여 BMD(Ballistic Missile Defense) 설비를 갖추는 개량 공사를 실시했다. 이러한 개량을 통해 원거리에서 발사된 탄도 미사일에 대한 탐지·추적은 물론 SM-3 미사일을 이용해 요격할 수 있는 능력을 부여받았다. 이지스함이 탄도미사일을 요격할 수 있는 능력을 갖추기 위해서는 사격통제시스템와 레이더 시스템의 소프트웨어를 업그레이드해야 하고, 이 소프트웨어로 통제되는 수직발사기용 ORDLT(Ordinance Alteration) 개조 키트와 지원 시스템 등 각종 부가 장비를 갖추고 탄도 미사일 요격에 특화된 SM-3 미사일을 탑재해야 한다. 세종대왕급과 같은 시기에 전력화된 미 해군 구축함 일부와 일본 해상자위대의 구축함들은 이러한 개량 사업을 통해 북한이 탄도미사일을 발사하면 즉각 탐지, 요격할 수 있는 능력을 갖추고 있다. 탐지와 식별, 추적과 요격이 모두 가능한 미국과 일본의 이지스함과 달리 우리나라의 세종대왕급 이지스 구축함은 탐지와 식별, 추적만 가능할 뿐 북한의 탄도미사일에 대응할 수 있는 능력이 전혀 없다. 이 때문에 우리 이지스 구축함들은 북한이 은하 3호 로켓을 발사했을 때도, 동해상에서 각종 미사일을 발사할 때도 북한 미사일의 궤적만 탐지하고 추적하는 정도의 임무만 수행할 뿐 요격시도는 꿈도 꿀 수 없었다. 척당 1조원에 가까운 예산을 써 놓고도 정작 가장 큰 위협인 북한의 탄도미사일 위협에는 대응할 수 없는 ‘반쪽짜리’ 이지스함으로 써 왔던 것이었다. -진정한 신의 방패로 거듭나기 위한 조건 해군에는 '3직제'라는 개념이 있다. 1척의 군함을 항상 바다에 떠 있게 하기 위해서는 최소 3척의 군함이 필요하다는 개념이다. 1척이 임무수행을 위해 바다에 나가 있으면 다른 1척은 임무수행을 마치고 돌아와 정비와 휴식을 하고, 나머지 1척은 다음 임무 수행 준비를 위한 훈련과 보급 등을 수행하는 것이다. 이러한 3직제 개념을 대입해보면 동해와 서해에 각각 1척의 이지스함을 상시 배치하기 위해 적어도 6척의 이지스함이 필요하다는 계산이 나온다. 해군이 이지스함 3척 추가 도입을 요구했던 배경도 이 같은 맥락이다. 현재 해군은 12척의 한국형 구축함을 보유하고 있다. 3,800톤급 크기인 광개토대왕급 3척은 동해와 서해에 분산 배치되어 운용중이고, 4,500톤급인 충무공 이순신급 6척은 3척은 소말리아 해적 퇴치 작전 투입과 복귀, 임휴식 및 정비에 묶여있고, 3척은 서해 NLL 경계 작전 지원에 교대로 투입되기 때문에 독도나 이어도에서 돌발 상황이 발생했을 때 대응할 수 있는 여력이 없는 상황이다. 이지스 구축함 3척도 3직제에 따라 1척이 동해나 서해에서 경계 작전 임무를 수행하고, 나머지 2척은 교육훈련과 정비에 투입되기 때문에 긴급 상황이 발발했을 때 투입할 수 있는 여유가 없는 실정이다. 이러한 문제 때문에 해군은 오래 전부터 이지스 구축함 추가 도입을 추진해 왔고, 지난 2013년 3척 추가 건조가 확정되어 현재 설계 작업이 한창 이루어지고 있다. 오는 2023년부터 도입되는 세종대왕급 Batch II 구축함은 Batch I에 비해 10년 이상 늦게 등장하는 만큼 초기에는 어느 정도 장비를 갖추고 어느 정도 수준으로 건조될 것인가에 대한 많은 논의가 있었다. 이지스함을 구성하는 여러 장비 가운데 가장 핵심인 레이더와 관련해서는 현재 세종대왕급이 탑재하고 있는 AN/SPY-1D(v) 레이더가 점차 구식화될 것이고, 조만간 단종될 것이기 때문에 차세대 이지스 레이더인 AN/SPY-6(v) AMDR(Air and Missile Defense Radar)을 구입해 탑재해야 한다는 주장이 일부 제기되기도 했었다. 실제로 세종대왕급 Batch II 구축함이 등장하는 2023년에 미 해군은 AN/SPY-6(v) 레이더를 탑재한 차세대 이지스 구축함이 배치되는 시기이고, 이 레이더는 북한의 탄도미사일 위협에 대해 탁월한 대응 능력을 보유하고 있으며, 미래 중국과 일본의 군사적 위협에 대해서도 효과적으로 대응할 수 있는 우수한 성능을 보유하고 있기 때문에 AN/SPY-6(v) 레이더 도입론은 일견 설득력이 있어 보였다. -척당 추가 3000억 원 비용이 관건 그러나 이 레이더의 가격은 세종대왕급이 가지고 있는 AN/SPY-1D(v)의 2배에 달하고, 운용유지비 역시 기존 레이더에 비해 과도하게 높다는 점이 문제로 지적됐다. 세종대왕급 Batch II 사업은 신규전력 확보 사업이 아니라 개량형 도입사업이기 때문에 기존 세종대왕급 대비 성능과 비용이 20%를 초과할 수 없다. 즉, 현재 규정과 예산 범위 안에서는 신형 레이더 탑재가 불가능하다는 것이다. 최신형 레이더 구매와 탑재가 어렵다면 현재 구입이 결정된 장비의 성능을 최대한 끌어내어 부족한 성능을 보완할 필요가 있다. 다행스럽게도 이번에 미국으로부터 구매할 예정인 AN/SPY-1D(v) 레이더와 베이스라인(Baseline) 9 전투체계는 현재 개발된 이지스 전투체계 가운데 가장 최신형으로 몇 가지 개량만 가해지면 현재 세종대왕급보다 압도적으로 우수한 성능을 보유해 북한의 탄도미사일과 주변국의 다양한 미사일 위협에 효과적으로 대응할 수 있다. 우선 일본이 신형 아타고급 이지스함 2척을 전력화하자마자 개량사업을 실시해 탄도미사일 요격 능력을 부여한 것처럼 세종대왕급 Batch II 역시 전력화와 동시에 개량 사업을 추진해야 한다. 미 국방안보협력국이 밝힌 판매 승인 내역을 보면 미사일 방어를 위한 BMD 체계 구성요소나 CEC(Cooperative Engagement Capability) 구성 요소는 빠져 있다. 이러한 장비들을 모두 탑재하는 개량 사업에 들어가는 비용은 척당 3,000억 원 안팎이다. 적지 않은 부담이지만, 이러한 개량을 거치면 세종대왕급 Batch II는 이지스라는 이름 그대로 무적에 가까운 능력을 갖게 된다. 공군의 피스아이와 연계하여 사정거리 400km에 달하는 SM-6 미사일을 운용할 수 있게 되어 부산 앞바다에서도 독도나 이어도 상공에 일본이나 중국 전투기가 얼씬도 못하게 견제할 수 있고, 북한이 탄도미사일을 발사하더라도 SM-3 미사일을 이용해 북한 영공에서 요격해 버릴 수 있다. 이러한 능력을 갖추는데 있어 가장 큰 걸림돌은 군 통수권자와 정치권의 의지, 그리고 각 군 사이의 의견 대립이다. 북한 핵미사일 위협이 증대됨에 따라 한국형 미사일방어체계(KAMD) 구축 사업이 탄력을 받고 있지만, 야권에서 “본격적인 미사일 방어 능력을 갖추면 미국의 MD에 협력하는 것으로 비춰져 중국과의 관계가 멀어질 수 있다”며 반발하고 있고, KAMD 사업을 주도하고 있는 공군 역시 해군이 이지스함과 SM-3 미사일을 이용해 미사일 요격 능력을 갖추는 것에 대해 대단히 부정적인 입장을 견지하고 있다. 그러나 우리 이지스함을 ‘진정한 신의 방패’로 거듭나게 하기 위한 결단을 이번에도 포기한다면 4조원의 비용을 들여 들여오는 3척의 이지스함 역시 제 능력을 100% 발휘하지 못할 것이고, 대한민국 국가 전체를 수호하는 전략무기가 아니라 해군 함대만 보호하는 전술무기로 전락해버릴 것이다. 10년 전 세종대왕함을 만들 때 우리는 신의 방패를 가질 것인지 포기할 것인지 고를 수 있는 선택지가 있었지만, 북한의 핵미사일 위협이 현실화되고 중국과 일본의 군비경쟁 열기가 격화되는 지금, 우리는 더 이상 선택의 여지가 없어 보인다. 이일우 군사통신원 (자주국방네트워크 사무국장)
위로