북한 해킹조직으로 추정되는 곳에서 외교부와 통일부, 북한 관련 연구소 등의 임직원 이메일 비밀번호를 빼낸 것으로 확인됐다.
대검찰청 사이버수사과는 1일 지난 1월부터 6월 사이에 북한 해킹조직으로 추정되는 곳에서 외교부와 통일부 등의 공무원과 출입기자, 연구소 교수와 임직원 등 북한 문제와 관련한 종사자의 이메일 계정 90개를 탈취, 해킹을 시도해 56개의 비밀번호를 빼갔다고 밝혔다.
이들은 구글과 네이버, 다음 등 인터넷 포털 사이트와 정부부처 및 주요 대학교 웹 사이트처럼 보이는 ‘피싱(phisihg)’ 사이트를 27개 개설한 뒤 피해자들에게 “비밀번호가 유출됐으니 확인 바란다”는 내용의 피싱 메일을 보내 비밀번호를 수집한 것으로 알려졌다. 비밀번호 변경창이 뜨도록 한 뒤, 피해자들이 변경할 새 비밀번호를 입력하면 해당 번호를 수집하는 방법이다.
이 같은 피싱 이메일 의심 신고를 접수한 검찰은 추적 결과 ▲범행에 사용된 피싱 사이트 개설 도메인 호스팅 업체 ▲보안 공지를 위장한 피싱 이메일의 내용 ▲웹 소스코드 ▲탈취 계정 저장파일 형식 ▲범행에 사용된 중국 선양 IP 등이 지난 2014년 북한 소행으로 밝혀진 ‘한수원 해킹’ 사건과 일치한 것을 확인, 이번 사건도 북한 해킹조직에 의한 것으로 추정했다.
이번 해킹은 이메일과 전자우편 등을 통해 전송된 각종 자료를 확보하기 위한 시도로 보이며, 현재 대검은 국가기밀자료 등의 유출 여부를 계속 수사 중인 것으로 알려졌다. 또 탈취된 계정을 통해 추가 해킹이나 자료 유출이 발생할 가능성을 염두에 두고 이를 예방하기 위한 온라인상 감시활동도 강화될 것으로 전해졌다.
이와 관련 검찰 관계자는 “국가정보원, 한국인터넷진흥원 등 관계기관과 협조해 해당 피싱 사이트를 폐쇄하고 피해 계정들에 대해선 보호조치를 취했다”면서 “인터넷상 검색과 다운로드 과정에서 각종 악성코드 유포 공격이 빈번하게 이뤄지고 있어 해킹에 대한 지속적인 보안 노력이 필요하다”고 강조했다.
또 개인별 해킹 예방과 관련 “사설 이메일을 업무에 사용하는 것을 자제하고 비밀번호는 수시로 변경하는 것이 중요하다”면서 “특히 공공기관은 외부 인터넷 사용을 자제하고 주요 업무 수행 시에는 인터넷을 차단하는 등 보안조치를 해두는 것이 좋다”고 조언했다.
한편 이른바 피싱 이메일을 보내는 수법으로 개인 정보를 유출해 온 북한 소행의 해킹이 최근 들어 지속 발생하고 있어 북한의 사이버 테러 공격에 대한 보다 정밀한 대비가 필요한 게 아니냐는 우려가 나온다.
지난달 초에도 자유아시아방송(RFA)와 자유조선방송 등 대북매체의 직원 등으로 사칭한 이메일이 악성 코드를 심은 첨부파일을 포함한 채 북한 관련 종사자들에게 전송된 바 있다.