• 아시아투데이 로고
경찰 “인터파크 해킹, 북한 정찰총국 해커 소행 판단”

경찰 “인터파크 해킹, 북한 정찰총국 해커 소행 판단”

기사승인 2016. 07. 28. 15:37
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오톡 링크
  • 주소복사
  • 기사듣기실행 기사듣기중지
  • 글자사이즈
  • 기사프린트
경유지 IP·악성코드 특성 과거 사건과 일치…협박 메일에 북한식 표현도

[연합뉴스TV 캡처]

최근 인터파크 고객 1030만명의 정보가 해킹으로 유출된 사건이 북한 소행으로 보인다는 경찰 판단이 나왔다. 경제 제재로 외화벌이가 어려워지자 해킹으로 금전적 이익을 얻으려 했던 것으로 추정된다.
 


경찰청 사이버안전국과 정보합동조사팀은 이번 사건에 사용된 인터넷 프로토콜(IP) 주소 등 지금까지 확인된 사실을 종합한 결과, 북한 정찰총국 소속 해커들의 소행으로 강하게 의심된다고 28일 밝혔다.


경찰은 해킹에 쓰인 경유지 3개국의 IP 4개가 과거 북한 체신성발로 감행된 해킹과 일치한다는 점, 과거 북한발 해킹 사건과 매우 유사한 악성코드를 쓴다는 점에서 북한 소행으로 볼 근거가 충분하다고 판단했다.


경찰은 앞서 북한 체신성 IP에서 시작한 것으로 확인된 다른 해킹 사건을 수사하던 중 이번 사건이 터지자, 두 사건의 양상을 비교한 결과 이들 사건에 쓰인 경유 IP 4개의 주소가 동일하다는 사실을 확인했다.


이는 2009년 청와대 등 정부 기관과 금융사, 포털사이트를 공격한 7·7 분산서비스거부(DDoS·디도스) 공격, 2012년 6월 중앙일보 전산망 해킹, 2013년 6월 청와대, 국무조정실 홈페이지 등을 공격한 6·25 공격에 쓰인 IP다.


경찰 관계자는 "아직 체신성 IP가 발견된 단계는 아니지만, 체신성발로 확인된 다른 사건의 공격명령 서버 4개의 IP 주소가 이번 사건의 경유지 서버 주소와 정확히 일치한다는 점에서 같은 공격 주체로 판단된다"고 말했다.


두 사건에서 해커들이 사용한 국내 포털사이트 이메일 주소도 동일한 것으로 확인됐다. 두 사건의 악성코드 제작 방식과 코드 저장 위치, 악성코드 작동으로 생성되는 파일명 등도 모두 일치하는 것으로 드러났다.


해커는 올해 5월 고객정보 유출에 성공하자 이달 4일부터 인터파크 임원급 인사에게 협박 이메일을 보내 "30억원을 비트코인으로 송금하지 않으면 고객정보 유출 사실을 공개하겠다"고 말한 것으로 조사됐다.


경찰은 해커가 인터파크 측에 보낸 이메일 34건 중 1건에서 '총적으로 쥐어짜면'이라는 북한식 표현이 쓰인 점도 북한 소행임을 뒷받침하는 근거로 보고 있다. '총적'은 '총체적인', '총괄적인' 이라는 뜻의 북한어다.


경찰 관계자는 "북한이 우리 기반시설 공격을 넘어 국민 재산을 탈취하려는 범죄적 외화벌이에까지 해킹 기술을 이용한다는 사실이 확인된 최초 사례"라며 "정부 합동조사팀과 긴밀히 공조수사하고 있다"고 말했다. 


<연합뉴스>
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지> 

후원하기 기사제보

ⓒ아시아투데이, 무단전재 및 재배포 금지


댓글