북 추정 해킹조직, 외교안보 공무원 등 이메일 해킹 시도... 56명 계정 비밀번호 유출

북한이 정부 외교·안보 부처 공무원과 전문가 등 90명에게 이메일 해킹을 시도한 것으로 드러났다. 외교부와 방산업체, 대학, 포털 사이트로 위장한 피싱 사이트를 개설해 56명의 계정 비밀번호 빼냈다. 한국수력원자력 자료 유출 사건과 동일한 수법이다.

ⓒ게티이미지뱅크
ⓒ게티이미지뱅크

대검찰청 사이버수사과는 1일 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 이메일 계정 탈취를 위한 스피어피싱 공격을 시도했다고 밝혔다.

국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이 범행 대상으로 확인됐다. 이메일 계정에 접근해 이 중 56개 계정 비밀번호가 노출된 것으로 파악됐다.

이메일로 주고받은 각종 정보와 비밀 등 자료 확보를 위한 해킹 시도로 추정된다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다.

올해 1월부터 국내 무료 도메인 호스팅 업체 서버를 이용해 피상 사이트를 개설했다. 외교부와 방산업체, 대학교, 각종 포털 사이트 등을 사칭했다. 해당 사이트 보안 담당자를 사칭해 피해자에게 “비밀번호가 유출됐으니 확인바란다”는 이메일을 보내 접근했다. 피해자가 피싱용 가짜 비밀번호 변경창에 직접 비밀전호를 입력하도록 유도했다.

ⓒ게티이미지뱅크
ⓒ게티이미지뱅크

검찰은 북한 해킹조직 소행으로 추정했다. 범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용, 피싱 사이트의 웹 소스코드, 탈취한 계정의 저장파일 형식, IP 주소 등을 검토한 결과다. 2014년 발생한 한국수력원자력 자료 유출 사건과 동일한 수법이라는 설명이다.

검찰은 국가정보원, 한국인터넷진흥원과 협조해 문제가 된 피싱 사이트를 폐쇄했다. 피해자가 비밀번호를 변경하도록 알려주는 등 보호조치를 했다. 탈취된 계정으로 추가 해킹과 자료 유출 행위가 발생할 것으로 보고 이를 예방하기 위한 온라인상 감시활동을 강화하기로 했다.

박정은기자 jepark@etnews.com