청와대 사칭 이메일, '北해커' 사용한 중국 IP와 동일
상태바
청와대 사칭 이메일, '北해커' 사용한 중국 IP와 동일
  • 조선닷컴
  • 승인 2016.01.18 21:16
  • 댓글 0
이 기사를 공유합니다

 경찰, "청와대·정부기관 사칭 이메일 발신지가 2014년 한국수력원자력 해킹사건 당시 이메일 발신지와 동일한 것으로 나타났다"고 밝힌 18일 오후 서울 경찰청 사이버안전국 직원들이 분주히 업무를 보고 있다. 출 본 기사는 조선닷컴에서 작성된 기사 입니다

북한의 4차 핵실험 직후 청와대 등 정부 주요 기관을 사칭해 정부기관 및 연구기관에 대량으로 발송된 이메일의 발신지가 2014년 북한 해커의 소행으로 추정된 '한국수력원자력(한수원) 해킹 사건'과 동일한 지역인 것으로 18일 확인됐다.

강신명 경찰청장은 이날 오전 서대문구 미근동 경찰청사에서 열린 기자간담회에서 "해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 추적을 해 보니 IP가 중국 랴오닝(遼寧)성의 대역으로 확인됐다"고 밝혔다. 강 청장은 이어 "이번에 사칭 이메일이 발송된 IP는 특히 한수원 해킹 사건 때 활용된 IP 구역과 정확히 일치했다"고 덧붙였다.

2014년 12월 한수원이 해킹당해 민감한 원전 기밀 정보가 유출된 사건과 관련, 정부합동수사단은 북한 해커의 소행으로 판단된다는 수사결과를 발표한 바 있다. 강 청장은 다만 "이번 사칭 이메일도 북한 소행으로 추정하나"라는 질문에 "한수원 해킹 사건 때 사용된 IP 대역과 일치한다는 것 이상으로 아직 확실하게 말씀드릴 단계는 아니다"라고 답했다.

문제의 이메일은 북한이 4차 핵실험을 한 지난 6일 이후 공공기관 관계자 등에게 집중 유포된 것으로 알려졌다. 이메일의 제목에는 '[국가안보실] 북한 4차 핵실험 관련 대응 방안 의견 수렴' '청와대 외교안보실입니다' '북한 4차 핵실험 관련 서면 자문 요청드립니다' 등이 나와 있다. 강 청장은 또 이번에 발송된 ‘사칭 이메일’의 성격을 '투트랙 스미싱 메일'로 규정했다.

첫 번째 보낸 메일에는 악성코드를 심 지 않아 상대를 안심시킨 후 수신자가 해당 메일에 대해 답장하는 등 반응을 보이면 두 번째 보내는 메일에 악성코드를 심어 감염을 유도하는 방식이라는 것이다. 강 청장은 "이 때문에 피해는 그리 크지 않거나 아예 없을 것으로 보인다"고 설명했다. 경찰은 해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 발신지를 추적하는 등 수사를 벌이고 있다. [출처] 본 기사는 조선닷컴에서 작성된 기사 입니다

Like Us on Facebook

Tag
#N

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
주요기사
이슈포토