청와대 사칭 이메일, 한수원 사이버공격 때와 같은 IP

청와대를 사칭해 정부기관과 연구기관에 대량 발송된 해킹 이메일 발신지가 2014년 한국수력원자력 문서 유출 사건과 동일 지역으로 드러났다.

청와대 사칭 이메일은 2014년 한수원 사이버심리전때 보낸 이메일과 같은 IP 대역에서 보내졌다. ⓒ게티이미지뱅크
청와대 사칭 이메일은 2014년 한수원 사이버심리전때 보낸 이메일과 같은 IP 대역에서 보내졌다. ⓒ게티이미지뱅크

강신명 경찰청장은 18일 서대문구 미근동 경찰청사에서 “이메일 발신자 계정을 추적하니 IP가 중국 랴오닝(遼寧)성 대역으로 확인됐다”며 “관련 IP는 한수원 해킹 사건 때 활용된 IP 구역과 정확히 일치했다”고 설명했다.

관련기사 1월 15일자 본지 9면 참조 (http://www.etnews.com/20160114000222)

공격자는 이메일을 두번에 나눠 보내는 투트랙 스미싱 전략을 구사했다.ⓒ게티이미지뱅크
공격자는 이메일을 두번에 나눠 보내는 투트랙 스미싱 전략을 구사했다.ⓒ게티이미지뱅크

정부합동수사단은 지난해 3월 원전도면을 유출해 인터넷에 올리고 원전가동 중단을 협박한 조직을 북한 소행으로 발표했다. 경찰은 청와대 사칭 이메일을 ‘투트랙 스피어피싱’으로 규정했다.

첫 번째 보낸 메일에는 악성코드를 심지 않아 상대를 안심시켰다. 수신자가 해당 메일에 답하면 두 번째 메일에 악성코드를 심어 감염을 유도했다.

첫 번째 이메일에 악성코드를 넣지 않아 의심을 피했다. 답장한 사람에게 두 번째 메일을 보낼 때 악성코드를 실어 보냈다. ⓒ게티이미지뱅크
첫 번째 이메일에 악성코드를 넣지 않아 의심을 피했다. 답장한 사람에게 두 번째 메일을 보낼 때 악성코드를 실어 보냈다. ⓒ게티이미지뱅크

강 청장은 “한 번에 바로 감염되지 않고 답을 하면 두 번째 악성코드가 담긴 메일을 보냈다”며 “관련 이메일로 인한 피해는 크지 않을 것”으로 추정했다.

경찰은 지난 13일과 14일 청와대와 외교부, 통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라는 이메일이 대량으로 정부기관과 국책연구기관에 발송되자 발신자 계정을 수사 중이다.

킴수키 조직이 2013년 유포한 이메일과 1월 13일 유포 이메일 프로파일링 비교. 본문 내용에 북한식 표현인 `페지(페이지)`가 등장하며 과거에 사용했던 문구와 정확히 일치하는 표현이 나온다. (자료:이슈메이커스랩)
킴수키 조직이 2013년 유포한 이메일과 1월 13일 유포 이메일 프로파일링 비교. 본문 내용에 북한식 표현인 `페지(페이지)`가 등장하며 과거에 사용했던 문구와 정확히 일치하는 표현이 나온다. (자료:이슈메이커스랩)

민간사이버전 연구팀 이슈메이커스랩과 사이버워는 경찰보다 앞서 청와대 사칭 이메일 발송 조직이 킴수키(북한) 그룹이라고 분석했다. 이슈메이커스랩은 2013년 킴수키 조직이 유포한 이메일과 지난 13일 발송된 이메일을 분석해보면 똑 같은 문구가 나온다고 설명했다. 메일 발신지 역시 같은 IP 대역이다. 본지 1월 18일자 11면 (http://www.etnews.com/20160117000128)

김인순 보안 전문기자 insoon@etnews.com