“주요 인사 정보 노려”…2년전 서울대병원 해킹 北소행

노혜진 2023. 5. 10. 15:02
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

2년 전 발생한 서울대병원 개인정보 유출 사건이 북한 해킹조직의 소행으로 드러났다.

10일 경찰청 국가수사본부(국수본)는 북한 해킹조직이 2021년 5~6월 국내외 서버 7대를 통해 서울대병원 내부망에 침입해 환자 등 약 83만명의 개인정보를 유출한 정황을 확인했다고 발표했다.

병원 직원 2000명의 개인정보는 실제로 유출돼 북한 해킹조직이 사용한 서버에 저장됐던 것으로 파악됐으나, 유출된 개인정보가 다른 범죄에 이용되는 등 2차 피해사례는 보고되지 않았다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

가짜 계정 비밀번호 ‘다치지 말라’…북한 표현
경찰, 북한 해킹조직 ‘김수키’ 유력 용의자 추정
국민일보 DB


2년 전 발생한 서울대병원 개인정보 유출 사건이 북한 해킹조직의 소행으로 드러났다.

10일 경찰청 국가수사본부(국수본)는 북한 해킹조직이 2021년 5~6월 국내외 서버 7대를 통해 서울대병원 내부망에 침입해 환자 등 약 83만명의 개인정보를 유출한 정황을 확인했다고 발표했다.

경찰은 서버에 접속한 공격 근원지의 IP 주소와 IP 주소 세탁 기법 등이 기존 북한 해킹조직의 수법과 동일하다는 사실을 확인했다.

해킹에 이용된 서버에 입력된 사용자 성명과 이메일 등의 정보가 과거 북한 해킹조직이 사용한 정보와 같다는 점도 북한 소행으로 특정됐다.

이 외에도 북한 해킹조직이 서울대병원 내부망에 생성한 가짜 계정의 비밀번호는 ‘다치지 말라’였는데 이는 ‘건들지 말라’는 의미의 북한 표현이다.

경찰은 이들이 서울대병원에서 진료받은 주요 인사의 개인정보를 탈취하기 위해 해킹을 한 것으로 보고 있다.

병원 직원 2000명의 개인정보는 실제로 유출돼 북한 해킹조직이 사용한 서버에 저장됐던 것으로 파악됐으나, 유출된 개인정보가 다른 범죄에 이용되는 등 2차 피해사례는 보고되지 않았다.

구체적인 해킹 주체는 아직 확인되지 않았다. 그러나 경찰은 2014년 한국수력원자력을 해킹한 것으로 알려진 북한 해킹조직 ‘김수키’를 유력한 용의자로 추정하고 있다.

경찰청 관계자는 “북한 해킹조직이 주요 정보통신망에 대한 침입 시도를 지속할 것으로 예상된다”며 “개인정보를 포함한 중요 전산 자료를 암호화하는 등 보안 시스템을 강화해달라”고 당부했다.

노혜진 인턴기자

GoodNews paper ⓒ 국민일보(www.kmib.co.kr), 무단전재 및 수집, 재배포금지

Copyright © 국민일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?