피해자에 비밀번호 변경 유도
한수원 해킹 사건과 수법 동일
기밀자료 유출 여부 조사 중
대검찰청 사이버수사과는 1일 ‘스피어피싱(대상을 특정해 개인정보를 빼돌리는 피싱)’ 의심 신고를 접수해 수사한 결과 북한 해킹조직으로 추정되는 이들이 정부부처와 네이버, 다음, 구글 등의 보안담당자를 사칭해 56명의 이메일 계정 비밀번호를 빼낸 사실을 확인했다고 밝혔다. 피해를 본 계정은 외교·통일·국방부 등의 공무원과 북한 관련 연구소의 교수·연구원, 방위산업체 임직원 등이 사용한 이메일이었다.

검찰은 이번 해킹을 북한 소행으로 추정했다. 검찰 관계자는 “해킹조직이 북한 관련 업무를 하는 사람들로 대상을 특정해 범행을 저질렀다”며 “2014년 북한의 한국수력원자력(한수원) 해킹사건과 동일한 IP를 사용하는 등 북한 해킹조직 소행으로 추정된다”고 말했다.
이들은 접속 IP를 파일명으로 하는 파일에 피해자 정보를 저장하는 등 한수원 해킹 사건 때와 비슷한 방법을 쓴 것으로 드러났다. IP도 한수원 사건 때와 같이 중국 선양에 있는 주소(175.167.***.***)가 사용됐다. 해킹조직은 외교부와 네이버, 다음, 구글 등 피해자들이 사용하는 이메일 계정의 보안담당자를 사칭해 “다른 곳에서의 로그인 시도가 차단됐다”는 메일을 보내고 비밀번호 변경을 유도했다. 피해자들이 비밀번호 변경창을 클릭하면 피싱 서버와 연결해 새로 바꾼 비밀번호를 빼냈다.
검찰은 국가정보원, 한국인터넷진흥원과 연계해 해당 피싱사이트를 폐쇄했다. 피해자들에게는 비밀번호를 바꾸는 등 계정 보호조치를 하도록 했다. 검찰은 이번 해킹이 최근 사드(THAAD·고고도 미사일방어체계) 배치 국면과 무관치 않은 것으로 보고 추가 공격에 대비한 온라인 감시활동을 강화하기로 했다.
얼마 전 1030만명의 회원정보를 빼돌린 인터파크 해킹과 청와대·정부부처 인사들이 사용하는 스마트폰 해킹 시도 등 북한의 전방위 사이버 공격이 이어지면서 사이버 보안을 강화해야 한다는 지적이 나오고 있다. 검찰 관계자는 “업무를 할 때 사설 이메일을 사용하는 것을 자제하고 비밀번호를 수시로 바꾸는 게 좋다”며 “공공기관은 외부 인터넷 사용을 제한하고 주요 업무를 수행할 때 인터넷을 차단하는 등 보안조치를 강구해야 한다”고 말했다.
박한신 기자 hanshin@hankyung.com