Huffpost Korea kr

북한 해커가 국내 외교안보 관계자들의 이메일을 해킹했다

게시됨: 업데이트됨:
KIM JONG UN COMPUTER
North Korean leader Kim Jong Un gives field guidance at the Sci-Tech Complex, in this undated photo released by North Korea's Korean Central News Agency (KCNA) in Pyongyang October 28, 2015. REUTERS/KCNA ATTENTION EDITORS - THIS PICTURE WAS PROVIDED BY A THIRD PARTY. REUTERS IS UNABLE TO INDEPENDENTLY VERIFY THE AUTHENTICITY, CONTENT, LOCATION OR DATE OF THIS IMAGE. FOR EDITORIAL USE ONLY. NOT FOR SALE FOR MARKETING OR ADVERTISING CAMPAIGNS. THIS PICTURE IS DISTRIBUTED EXACTLY AS RECEIVED BY REU | KCNA KCNA / Reuters
인쇄

북한 해킹 조직으로 추정되는 단체가 올해 1∼6월 정부 외교·안보 부처 공무원과 전문가 등 90명을 대상으로 이메일 해킹 시도를 해 56명의 계정 비밀번호가 노출됐던 것으로 검찰 수사 결과 드러났다.

대검찰청 사이버수사과는 1일 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 이메일 계정 탈취가 시도됐다는 신고를 접수해 수사한 결과, 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 조직적으로 범행한 사실을 확인했다고 밝혔다.

범행 대상은 국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이며 이메일 계정에 접근해 56개의 계정 비밀번호를 유출한 것으로 파악됐다. 56명의 이메일을 들여다봤을 가능성이 있다는 얘기다.

이들은 이메일 및 전자우편을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 추정된다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다.

검찰은 "범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용, 피싱 사이트의 웹 소스코드, 탈취한 계정의 저장파일 형식, IP 주소 등을 검토한 결과 2014년 발생한 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 해킹조직의 소행으로 추정된다"고 밝혔다.

이들은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 총 27개의 피싱 사이트를 개설해 외교부와 방산업체, 대학교, 각종 포탈업체 사이트를 사칭한 것으로 드러났다.

범인들은 이 사이트의 보안담당자를 사칭해 피해자에게 "비밀번호가 유출됐으니 확인바란다"는 내용의 메일을 보내는 방식으로 접근한 뒤 피해자가 직접 가짜 비밀번호 변경창에 비밀번호를 입력하도록 유도한 것으로 나타났다.

검찰은 국가정보원, 한국인터넷진흥원과 협조해 문제가 된 피싱 사이트를 폐쇄하고 피해자가 비밀번호를 변경하도록 알려주는 등 보호조치를 했다.

또 탈취된 계정을 통해 추가 해킹 및 자료 유출 행위가 발생할 것으로 보고 이를 예방하기 위한 온라인상 감시활동을 강화하기로 했다.

대검 관계자는 "사설 이메일을 업무에 사용하는 것을 자제하고 비밀번호는 수시로 변경하는 것이 중요하다"며 "특히 공공기관은 외부 인터넷 사용을 자제하고 주요 업무 수행 시에는 인터넷을 차단하는 등 보안조치를 해두는 것이 좋다"고 당부했다.

수정 사항 제안