외교ㆍ안보 부처 공무원과 방산업체 임직원, 북한 관련 연구소 교수ㆍ연구원 등 90명이 올해 1~6월 이메일 해킹 공격을 받은 것으로 나타났다. 이 가운데 56명의 이메일 비밀번호가 유출된 것으로 조사됐다. 대검찰청은 해킹에 사용된 중국 선양 IP와 범행 수법 등이 지난해 3월 한수원 원전도면 해킹사건과 동일한 점을 토대로 이번 범행이 북한 소행이라고 잠정 결론지었다.
대검 과학수사부(부장 김영대 검사장)는 6월 피싱 의심 신고를 접수해 수사를 벌인 결과, 북한 해킹조직으로 추정되는 집단이 가짜 사이트 27개를 만들어 외교부ㆍ통일부ㆍ국방부 등 정부부처와 방산업체 관계자 등을 대상으로 해킹한 사실을 확인했다고 1일 밝혔다. 이 해킹 조직은 피싱 사이트를 개설한 뒤 범행 대상에게 “비밀번호가 유출됐으니 확인하라”는 이메일을 보내 비밀번호 입력을 유도하는 스피어 피싱(spear phishing) 수법을 사용했다. 이메일에 담긴 링크를 클릭하면 비밀번호 변경 창이 뜨고, 여기에 입력하는 비밀번호는 고스란히 해킹 조직에 노출된다.
검찰과 해당 부처는 비밀번호가 유출된 이메일 계정에 국가 기밀이 담겨 있는지를 조사하고 있다. 이와 함께 각 부처 장ㆍ차관 등 고위관계자의 이메일에 대한 해킹 시도가 있었는지도 수사할 방침이다.
검찰은 국정원, 한국인터넷진흥원과 협조해 이번 범행에 이용된 피싱 사이트를 모두 폐쇄하고, 피해를 입은 계정에 대해서는 보호 조치를 했다. 대검 관계자는 “인터넷상 검색과 다운로드 과정에서 각종 악성코드 유포 공격이 빈번하게 이뤄지고 있어 백신프로그램만으로 예방하기엔 역부족”이라며 “이메일 계정이 외부에 노출되지 않도록 주의하고 비밀번호는 수시로 변경해 해킹에 대한 지속적인 보안 노력이 필요하다”고 말했다.
박지연 기자 jyp@hankookilbo.com
기사 URL이 복사되었습니다.
댓글0