경찰 “인터파크 고객정보 유출, 북한 정찰총국 소행 의심”

경찰 “인터파크 고객정보 유출, 북한 정찰총국 소행 의심”

이슬기 기자
입력 2016-07-28 15:42
수정 2016-07-28 15:42
  • 기사 읽어주기
    다시듣기
  • 글씨 크기 조절
  • 댓글
    0
경찰 “인터파크 고객정보 유출, 북한 정찰총국 소행 의심”
경찰 “인터파크 고객정보 유출, 북한 정찰총국 소행 의심” 인터파크 홈페이지 캡처
경찰이 인터파크 고객정보 유출 사건에 대해 북한 소행으로 보인다는 판단을 내놨다. 경제 제재로 외화벌이가 어려워지자 해킹으로 금전적 이익을 얻으려 했던 것으로 추정된다.

경찰청 사이버안전국과 정보합동조사팀은 이번 사건에 사용된 인터넷 프로토콜(IP) 주소 등 지금까지 확인된 사실을 종합한 결과, 북한 정찰총국 소속 해커들의 소행으로 강하게 의심된다고 28일 밝혔다.

경찰은 해킹에 쓰인 경유지 3개국의 IP 4개가 과거 북한 체신성발로 감행된 해킹과 일치한다는 점, 과거 북한발 해킹 사건과 매우 유사한 악성코드를 쓴다는 점에서 북한 소행으로 볼 근거가 충분하다고 판단했다.

경찰은 앞서 북한 체신성 IP에서 시작한 것으로 확인된 다른 해킹 사건을 수사하던 중 이번 사건이 터지자, 두 사건의 양상을 비교한 결과 이들 사건에 쓰인 경유 IP 4개의 주소가 동일하다는 사실을 확인했다.

이는 2009년 청와대 등 정부 기관과 금융사, 포털사이트를 공격한 7·7 분산서비스거부(DDoS·디도스) 공격, 2012년 6월 중앙일보 전산망 해킹, 2013년 6월 청와대, 국무조정실 홈페이지 등을 공격한 6·25 공격에 쓰인 IP다.

경찰 관계자는 “아직 체신성 IP가 발견된 단계는 아니지만, 체신성발로 확인된 다른 사건의 공격명령 서버 4개의 IP 주소가 이번 사건의 경유지 서버 주소와 정확히 일치한다는 점에서 같은 공격 주체로 판단된다”고 말했다.

두 사건에서 해커들이 사용한 국내 포털사이트 이메일 주소도 동일한 것으로 확인됐다. 두 사건의 악성코드 제작 방식과 코드 저장 위치, 악성코드 작동으로 생성되는 파일명 등도 모두 일치하는 것으로 드러났다.

해커는 올해 5월 고객정보 유출에 성공하자 이달 4일부터 인터파크 임원급 인사에게 협박 이메일을 보내 “30억원을 비트코인으로 송금하지 않으면 고객정보 유출 사실을 공개하겠다”고 말한 것으로 조사됐다.

경찰은 해커가 인터파크 측에 보낸 이메일 34건 중 1건에서 ‘총적으로 쥐어짜면’이라는 북한식 표현이 쓰인 점도 북한 소행임을 뒷받침하는 근거로 보고 있다. ‘총적’은 ‘총체적인’, ‘총괄적인’ 이라는 뜻의 북한어다.

경찰 관계자는 “북한이 우리 기반시설 공격을 넘어 국민 재산을 탈취하려는 범죄적 외화벌이에까지 해킹 기술을 이용한다는 사실이 확인된 최초 사례”라며 “정부 합동조사팀과 긴밀히 공조수사하고 있다”고 말했다.

온라인뉴스부 iseoul@seoul.co.kr
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
close button
많이 본 뉴스
1 / 3
당신은 하루에 SNS와 OTT에 얼마나 시간을 소비하는가
우리 국민의 평균 수면 시간이 관련 통계 작성 이후 처음으로 줄었다. 잠을 이루지 못하는 사람의 비율도 크게 늘었다. 반면 유튜브와 넷플릭스 등의 이용자가 늘면서 미디어 이용 시간은 급증했다. 결국 SNS와 OTT를 때문에 평균수면시간도 줄었다는 분석이다. 당신은 하루에 SNS와 OTT에 얼마나 시간을 소비하는가?
1시간 미만
1시간~2시간
2시간 이상
광고삭제
광고삭제
위로