“태영호 의원 비서입니다” 사칭 메일…북한 해킹 조직이었다

김주연 2022. 12. 25. 12:07
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한 해킹 조직이 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 이른바 '피싱 메일'을 대량 유포한 정황이 드러났다.

경찰청 국가수사본부는 지난 4~10월 발송된 '제20대 대통령직 인수위원회 출입기자 사칭 이메일', '태영호 국회의원실 비서 사칭 이메일', '국립외교원 사칭 이메일' 사건 등에 대해 수사한 결과 2013년부터 파악된 북한의 특정 해킹 조직 소행으로 확인했다고 25일 밝혔다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

악성파일 첨부된 메일 살포
ID·비번 입력한 49명 피해
‘랜섬웨어’ 유포도 첫 확인
북한발 사칭 이메일 유포사건 개요도. 경찰청 제곻

북한 해킹 조직이 최근 기자, 국회의원실, 국가기관을 사칭해 외교안보 분야 전문가들에게 이른바 ‘피싱 메일’을 대량 유포한 정황이 드러났다.

경찰청 국가수사본부는 지난 4~10월 발송된 ‘제20대 대통령직 인수위원회 출입기자 사칭 이메일’, ‘태영호 국회의원실 비서 사칭 이메일’, ‘국립외교원 사칭 이메일’ 사건 등에 대해 수사한 결과 2013년부터 파악된 북한의 특정 해킹 조직 소행으로 확인했다고 25일 밝혔다.

경찰에 따르면 메일을 받은 외교·통일·안보·국방 분야 전문가는 최소 892명에 달했다. 메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 파일이 첨부돼 있었다. 이 중 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 49명으로 잠정 집계됐다.

해킹 조직은 이들의 송·수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 수사기관의 추적을 피하기 위해 인터넷 프로토콜(IP) 주소를 세탁하고 26개국 326대(국내 87대)의 경유지 서버를 동원했다.

경찰은 2014년 ‘한국수력원자력 해킹 사건’, 2016년 ‘국가안보실 사칭 이메일 발송 사건’ 등과 동일한 북한 해킹 조직 소행인 것으로 결론 냈다. 공격 근원지 IP 주소, 해외 사이트 가입 정보, 경유지 침입·관리 수법, ‘왁찐’(백신 북한말) 등 북한 어휘를 사용한 점, 범행 대상이 외교·통일·안보·국방 전문가인 점 등을 판단 근거로 삼았다고 경찰은 설명했다.

경찰은 국내외 민간 보안업체에서 일명 ‘김수키(Kimsuky)’ 등으로 명명한 북한의 특정 해킹조직을 여러 차례 수사했던 경험이 있다.

이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어’를 살포해 중소 쇼핑몰 등 국내 13개 업체 서버 19대가 피해를 봤다. 북한 해킹 조직이 랜섬웨어를 활용한다는 사실이 드러난 건 처음이다. 서버를 정상화해주는 대가로 업체당 130만원 상당의 비트코인을 요구했는데 대상 업체 가운데 두 곳이 255만원 상당의 비트코인을 지불한 것으로 파악됐다.

경찰 관계자는 “북한 해킹조직이 피해자에 금전을 요구한 이메일 가상 주소를 추적하는 동시에 비트코인 해외 거래소에 대한 수사도 진행 중”이라고 말했다.

김주연 기자

▶ 밀리터리 인사이드 - 저작권자 ⓒ 서울신문사 -

Copyright © 서울신문. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?