북, 외교안보 56명 해킹

중앙일보

입력

업데이트

지면보기

종합 01면

북한의 해킹조직이 올 1∼6월 우리 정부의 외교안보 부처 공무원과 북한 관련 전문가 등 90명의 e메일 해킹을 시도해 56명의 계정 비밀번호를 빼간 것으로 나타났다.

공무원·전문가 등 e메일 공격
피싱 사이트 통해 ‘비번’ 빼가
검찰 “기밀 유출됐나 조사 중”

대검찰청 사이버수사과는 북한 해킹조직으로 확실시되는 집단이 총 27개의 피싱(phishing) 사이트를 개설한 뒤 사이버 공격을 시도해 이 같은 피해를 주었다고 1일 밝혔다. 검찰 수사 결과 공격 대상은 국방부·외교부·통일부 등 외교안보 부처 공무원과 북한 관련 연구소 교수, 출입기자 등 90명에 달했다. 검찰은 해킹 피해자의 명단을 부처별로 분류 중이며 국장급 등 고위 간부의 e메일 계정 비밀번호가 유출됐는지도 확인하고 있다.

조사 결과 해커 집단은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 피싱 사이트를 개설한 뒤 외교부와 방위산업체, 대학교, 각종 포털업체 사이트 등을 사칭했다. 이어 이들 사이트의 보안담당자라고 속여 피해자에게 “비밀번호가 유출됐으니 확인 바란다”는 내용의 e메일을 보냈다. e메일을 열어 본 피해자가 직접 가짜 비밀번호 변경창에 비밀번호를 입력하도록 유도했다.

검찰 관계자는 “사전에 공격 대상을 특정해 놓고 정보를 빼내는 ‘스피어피싱(spear phishing)’ 방법이 동원됐다”며 “해커들이 해당 계정에 들어가 e메일 내용을 봤을 가능성이 있어 국가기밀 자료의 유출 여부를 조사 중”이라고 말했다.


▶관련 기사북 해킹한 1000만 명 정보로 “사드 반대” 여론조작 가능성



검찰은 지난 6월 정부 부처와 구글·네이버 등 정보기술(IT) 기업을 사칭하는 피싱 e메일이 나돈다는 신고를 받아 수사에 착수했다.

검찰은 ▶범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 e메일의 내용 ▶피싱 사이트의 웹 소스코드 ▶탈취한 계정의 저장파일 형식을 조사한 결과 2014년 북한의 소행으로 드러난 한국수력원자력 자료 유출 사건과 수법이 동일한 점을 확인했다. 검찰은 피싱 서버의 삭제 기록이 상당한 점에 주목, 추가 피해 여부를 조사하고 있다. 또 국가정보원·한국인터넷진흥원과 협조해 해당 피싱 사이트를 폐쇄하고 피해자가 비밀번호를 변경하도록 조치했다.

오이석·송승환 기자 song.seunghwan@joongang.co.kr

ADVERTISEMENT
ADVERTISEMENT