검찰 “공무원 등 90명 해킹 시도…2년 전 한수원 해킹과 수법 동일”
국가기밀 등 유출 여부는 수사국방부 관계자 연루도 확인 중
대검찰청 사이버수사과는 1일 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 이메일 계정 탈취가 시도됐다는 신고를 접수해 수사한 결과 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 조직적으로 범행한 사실을 확인했다고 밝혔다.
범행 대상은 국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이며 이메일 계정에 접근해 계정 비밀번호 56개를 유출했다. 이들은 이메일을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 보고 있다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다.
검찰은 “범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용과 피싱 사이트의 웹 소스코드 등을 검토한 결과 2014년 발생한 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 해킹조직의 소행으로 추정된다”고 밝혔다.
이들은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 피싱 사이트를 개설하고 외교부와 방산업체, 대학교, 각종 포탈업체 사이트로 꾸민 뒤 이 사이트의 보안담당자를 사칭해 “비밀번호가 유출됐으니 확인 바란다”는 내용의 메일을 보내는 방식으로 접근했다. 가짜 비밀번호 변경창을 만들어 비밀번호를 입력하도록 유도하는 방식으로 정보를 빼냈다.
북한 소행으로 추정되는 해킹의 타깃이 된 외교안보 부처에서는 피해 상황 등을 확인하고 있지만 아직 인트라넷과 업무용 메일 계정이 해킹된 사례는 파악되지 않은 것으로 전해졌다. 문상균 국방부 대변인은 “국방부 관계자의 연루 여부도 사실관계를 확인 중”이라고 말했다. 통일부 관계자는 “이는 국가안보를 위협하는 엄중한 도발”이라면서 “북한은 이러한 행동을 즉각 중단해야 한다”고 덧붙였다.
최지숙 기자 truth173@seoul.co.kr
강병철 기자 bckang@seoul.co.kr
2016-08-02 6면