사회 검찰·법원

대검 "북한추정 해커, 공무원-기자 등 이메일 계정 56개 탈취"

장용진 기자

파이낸셜뉴스

입력 2016.08.01 10:16

수정 2016.08.01 13:29

북한 추정 해커가 피싱사이트를 통해 외교부와 통일부, 국방부 등 정부부처 공무원 및 방산업체, 언론인 등의 이메일 계정 수십개를 탈취한 것으로 드러났다.

대검찰청 사이버수사과는 스피어싱 공격을 통한 이메일 계정탈취 사건을 조사한 결과, 북한 해킹조직의 소행으로 추정되는 피싱사이트 27개를 통해 모두 56개의 이메일 계정 패스워드가 유출됐다고 1일 밝혔다.

검찰에 따르면 범행기간은 지난 1월12일~6월16일로 주로 구글, 네이버, 다음 등 포털사이트와 주요 대학을 사칭하는 피싱사이트를 통해 패스워드가 탈취됐다.

해커들은 “비밀번호가 유출됐으니 확인바란다”는 이메일을 전송한 뒤 사용자가 이메일 본문 링크를 클릭하면 비밀번호 변경창이 뜨도록 해 비밀번호를 입력하도록 유도하는 수법을 사용했다.

검찰은 “모두 90여개 이메일 계정에 대해 패스워드 탈취를 기도했으며 이 가운데 56개가 실제로 유출됐다”면서 △외부 인터넷 사용 자제 △주요업무 수행시 컴퓨터 초기화 △바이러스 정밀검색 △망분리 또는 인터넷 차단 등보안조치를 당부했다.

북한 해킹조직으로 추정하는 근거에 대해서는 ‘한수원 사건’ 당시 사용됐던 중국 선양의 IP주소(175.167.***.***} 대역이 사용된 점, 소스코드 탈취계정 파일저장 형식, 피싱사이트 소스코드 등이 과거 사례와 유사한 점을 들었다.


인터넷 보안전문가들은 “피싱사이트와 이메일을 이용한 패스워드 탈취는 흔히 사용되는 속임수로 기술적으로 난이도가 높은 공격은 아니다”면서 “동일한 IP대역대에서 반복적으로 시도되는 해킹을 왜 막지 못하는지 이해할 수 없다”고 지적했다.

ohngbear@fnnews.com 장용진 기자

fnSurvey