경찰청장 "靑 사칭메일 北 소행"…'한수원 해킹' 동일 계정

머니투데이 김훈남 기자 | 2016.02.15 16:57

(상보)중국IP사용가능성, 北 소행 근거 다수…경찰 "메일 수신자 시스템 정보 빼내"

지난달 청와대 사칭 북한 핵실험 설문 메일이 발송된 사건을 수사 중인 경찰이 북한 해커조직의 소행이라는 결론을 내렸다. 유포자는 청와대 사칭 메일을 통해 국내 북한 관련 업무 종사자 컴퓨터의 기본정보를 확보하려 한 것으로 드러났다.

강신명 경찰청장은 15일 오전 기자들과의 간담회 자리에서 "청와대 사칭 이메일 수사 결과 북한 해커조직의 범행으로 확신하는 단계"라고 밝혔다.

강 청장은 "북한 안에서 무선 인터넷을 이용해 압록강 인근 중국 랴오닝성의 IP를 사용할 수 있다는 사실이 입증됐다"며 "과거 한국수력원자력연구원(한수원) 해킹사건에 사용한 계정과 동일한 계정 두 개가 발견됐다"고 설명했다.

경찰에 따르면 '175.167'으로 시작하는 랴오닝성 일대에 할당된 무선 IP주소로부터 사칭용 메일 계정 18개가 만들어졌고, 이를 통해 청와대 사칭 메일이 살포된 것으로 조사됐다.

북한 해커집단은 이 메일계정을 통해 청와대 사칭 메일 52건을 발송했다. 또 포털사이트 운영자를 사칭해 계정을 가로채기 위한 '피싱 메일' 714건도 발송했다. 청와대 사칭 메일과 피싱 메일 두 종류를 모두 받은 이들은 7명이다.


북한 해커집단이 보낸 것으로 보이는 해킹용 메일 원문 /사진제공=경찰청
메일을 받은 759명 중에 직업이 확인된 이들은 460명이고, 이 가운데 404명(87.8%)이 북한 관련 직업에 종사하는 것으로 조사됐다. 청와대를 사칭한 설문 메일에는 두음법칙이 제대로 적용되지 않는 등 북한식 표현이 그대로 담겨 있었다고 한다.

수사팀 관계자는 "해당 메일에는 수신자 컴퓨터의 시스템 정보를 빼내 제3국으로 전송하는 악성코드가 포함돼있다"며 "청와대 메일에 답변한 35명을 상대로 조사한 결과 현재까지 악성코드가 작동되진 않았다"고 설명했다.

수신자 컴퓨터의 기본정보를 미국과 독일, 불가리아, 벨기에 등지로 보내 수집한 뒤 원격조종 등 추가 악성코드를 심는다는 게 수사팀의 설명. 북한 영토 내에서 무선기기를 통해 랴오닝성 IP를 사용할 수 있고, 사칭용 메일 계정 18개 가운데 2014년 한국수력원자력 해킹사건 당시 사용한 계정 2개가 발견되는 등 북한 해커집단의 소행이 확실시된다고 수사팀은 덧붙였다.

앞서 북한은 지난달 6일 4차 핵실험을 진행했다. 이후 청와대를 사칭, "북한 핵실험에 대한 의견을 구한다"는 내용의 설문 이메일이 유포돼 경찰이 수사에 나섰다. 메일을 받은 이들 가운데 35명이 회신한 것으로 조사됐고, 현재까진 국가안보자료 등이 유출된 흔적은 발견되지 않았다고, 경찰은 설명했다.

베스트 클릭

  1. 1 의정부 하수관서 발견된 '알몸 시신'…응급실서 실종된 남성이었다
  2. 2 "건드리면 고소"…잡동사니로 주차 자리맡은 얌체 입주민
  3. 3 [단독]음주운전 걸린 평검사, 2주 뒤 또 적발…총장 "금주령" 칼 뺐다
  4. 4 22kg 뺀 '팜유즈' 이장우, 다이어트 비법은…"뚱보균 없애는 데 집중"
  5. 5 "이대로면 수도권도 소멸"…저출산 계속되면 10년 뒤 벌어질 일