청룡영화상후보작

스포츠조선

한수원 유출 북한 해커조직 소행…악성코드 구성-동작 방식 ‘거의 일치’

기사입력 2015-03-17 17:21 | 최종수정 2015-03-17 17:22

1so
한수원 유출 북한 해커조직 소행…악성코드 구성-동작 방식 '거의 일치'

작년 말 한국수력원자력을 해킹해 원전관련 자료를 공개한 사건이 북한 해커조직의 소행으로 판단된다는 수사 결과가 나왔다.

개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 범행에 사용된 악성코드와 인터넷 접속 IP 등을 분석해 이 같은 결론을 내렸다고 17일 밝혔다.

합수단은 지난 12월 9일 이메일 공격에 사용된 악성코드가 북한 해커조직이 쓰는 악성코드 '김수키(kimsuky)'와 구성 및 동작 방식이 거의 유사하다는 점을 근거로 꼽혔다.

해킹범은 북한의 첩보활동이 왕성한 중국 선양에서 인터넷에 접속했는데 해킹범이 사용한 IP 주소 12자리 중 9자리가 북한 김수키 계열 악성코드의 IP 주소와 일치하는 것으로 확인됐다.

또 해킹범이 북한 IP 주소 25개, 북한 체신성 산하 통신회사에 할당된 IP 주소 5개를 사용한 흔적이 드러났다.

해킹범은 작년 12월에 5차례, 그리고 지난 12일에 1차례 등 총 6차례에 걸쳐 원전 관련 도면 등을 인터넷과 사회관계망서비스(SNS)에 공개했다.

작년 12월에는 원전 가동을 중단하지 않으면 자료 공개를 계속하겠다고 협박했다. 지난 12일에는 돈이 필요하다는 글을 남기기도 했다.

범인은 작년 12월9일 한수원 직원 3천571명에게 악성코드가 담긴 이메일 5천986통을 살포한 것으로 확인됐다. 이때는 자료 유출이 없었던 것으로 파악됐다. 다만 당시 이메일 공격으로 한수원 내 컴퓨터 8대가 감염됐고, 이 중 5대의 하드디스크가 초기화됐다.


지난 12일 트위터에 게시된 6번째 글은 종전 5차례 게시글과 동일한 계정이 쓰였고, 접속에 사용된 IP는 러시아 블라디보스토크에 있는 것으로 조사됐다.

합수단 관계자는 애초 원전 운용을 방해할 목적으로 이메일 공격을 감행했지만 사실상 실패로 돌아가자 해킹으로 빼낸 한수원 내부 문건을 공개한 것으로 보인다고 말했다.

또 이번 범행에 대해 "국민 안전과 직결되는 국가 인프라 시설인 원전을 대상으로 전 국민을 지속적이고 공개적으로 협박해 사회불안을 야기하고 국민들 불안심리를 자극한 사건"이라고 규정했다. <스포츠조선닷컴>

한수원 유출 북한 해커조직 소행 한수원 유출 북한 해커조직 소행

:) 당신이 좋아할만한 뉴스