북한 해킹 조직으로 추정되는 단체가 올해 1월부터 6월까지 외교·안보 분야 인사 90명의 e메일 계정 해킹을 시도해 비밀번호 56개가 유출된 것으로 검찰 수사 결과 드러났다. 검찰은 국가 기밀 자료 등이 실제 유출됐는지 수사하고 있다.
대검찰청 과학수사부(부장 김영대 검사장)는 6월 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 e메일 해킹 시도가 있었다는 신고를 받고 수사한 결과 북한 해킹 추정 집단이 27개 피싱사이트를 개설해 범행을 저질렀다고 1일 밝혔다.
해킹 조직은 외교부 통일부 국방부 등의 공무원과 출입기자, 북한 관련 연구소 교수 및 연구원, 방산업체 임직원 등 북한 관련 기관 종사자들을 특정해 사설 e메일 계정 해킹을 시도했다. 해킹 조직이 외교부, 방산업체 같은 소속기관 또는 e메일이나 포털사이트의 보안 담당자를 사칭해 “비밀번호가 유출됐으니 확인하기 바란다”고 e메일을 전송한 뒤 수신자가 링크를 클릭하면 비밀번호 변경창이 뜨도록 해 비밀번호 입력을 유도하는 식이었다.
검찰은 해킹 조직들이 안보 관련 자료들을 직접 다루는 이들을 표적으로 삼아 e메일에서 오고 간 자료들을 중간에 빼내려 한 것으로 보고 있다. 실제 비밀번호 입력창에 ‘비밀번호가 틀렸다’는 식으로 한 사람에게서 여러 개의 비밀번호를 확보한 뒤 다른 e메일 계정이나 포털사이트에 입력해 중요 자료들을 입수하려 했다는 것이다.
검찰은 이번 해킹이 2014년 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 소행인 것으로 추정했다. 범행에 사용된 중국 선양 인터넷주소(IP주소), 탈취한 계정의 저장파일 형식 등이 과거 한수원 사건과 동일하다는 게 주요 근거다. 신나리 기자 journari@donga.com






