북한 해커에 먼저 채팅 보내 접근
730회 걸쳐 몸값 26억여원 갈취
북한 정찰총국(대남·해외 공작을 총괄하는 군 첩보기관)의 해커 조직과 결탁해 해킹 피해자들에게서 수십억 원을 받아 챙긴 국내 정보통신(IT) 업체 관계자가 재판에 넘겨졌다.
20일 법조계에 따르면 서울중앙지검 정보기술범죄수사부(부장 이춘)는 국내 데이터복구업체 A사 대표 박모(34)씨와 직원 이모(34)씨를 공갈 혐의로 14일 구속기소했다. A사는 특정 랜섬웨어를 복구해 주는 국내 유명 업체로 알려졌다. 랜섬웨어는 시스템을 잠그거나 데이터를 암호화해 사용하지 못하도록 한 뒤, 이를 풀어주는 대가로 금전을 요구하는 악성 프로그램이다.
이들은 2018년 10월부터 지난해 7월까지 '매그니베르'라는 랜섬웨어를 유포하는 조직과 공모, 피해자들의 컴퓨터를 랜섬웨어로 감염시킨 뒤 서비스 수수료와 해커에게 건넬 몸값을 더해 총 26억6,489만여 원을 뜯어낸 혐의를 받는다. 매그니베르는 컴퓨터의 모든 파일 이름 뒤에 붙는 확장자를 변경해 암호화하는 방식의 악성 프로그램이다. 암호화한 걸 푸는 복호화 키를 입력해야만 복구가 가능하다.
수사팀은 A사가 결탁한 해커 조직을 북한의 라자루스 그룹(Lazarus Group)으로 특정했다. 이 조직은 북한 정찰총국 산하 해커 부대로, 올해 2월 정부의 사이버 분야 대북 독자제재 대상에도 오른 바 있다.
A사는 온라인 채팅으로 북한 해커 측에 먼저 접근한 것으로 조사됐다. 통상 해커는 랜섬웨어 감염 피해자들에게 "복호화 키를 알려주겠다"며 몸값(랜섬)을 요구하는 메시지를 보낸다. 복구업체는 채팅으로 이 조직에 '국내 유명 업체'임을 내세워 "랜섬웨어의 몸값을 올려주겠다"고 제안했다고 한다. 이후 일당은 랜섬웨어 확장자명을 키워드로 걸어 광고하며 4년 동안 복구 대행을 독점해 왔다.
당초 경찰은 랜섬웨어 유포엔 직접 관여하지 않은 점 등을 들어 이들을 공갈방조 혐의로 송치했지만, A사가 해커조직에 영업상황을 수시로 보고하고 실적에 따라 수익을 나누는 등 범죄를 공모한 점이 드러났다. 또, 몸값의 100%를 수수료로 받아 챙기기도 한 점을 고려해 검찰은 이들을 공갈 혐의 공범으로 재판에 넘겼다. 검찰은 향후 경찰청 안보수사대와 공조해 복구업체의 나머지 직원들과 해커 조직에 대해 수사를 이어갈 방침이다.
기사 URL이 복사되었습니다.
댓글0