기사 본문 영역

상세페이지

청와대 사칭 이메일,“‘북한 소행 추정 한수원 해킹’과 동일 발신지”
입력 2016.01.18 (19:06) 수정 2016.01.18 (19:45) 뉴스 7
자동재생
동영상영역 시작
동영상영역 끝
<앵커 멘트>

청와대를 사칭해 악성코드 이메일을 보낸 발신지가 중국인 것으로 확인됐습니다.

경찰은 해당 주소가 2014년 북한해커 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일했다며, 추가수사를 통해 정확한 발신주체를 파악하겠다고 밝혔습니다.

홍혜림 기자가 보도합니다.

<리포트>

최근 청와대 등 주요 국가기관을 사칭해 정부기관과 연구기관에 대량으로 발송된 이메일의 발신지가 2014년 북한 해커의 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일 지역인 것으로 경찰 수사 결과 확인됐습니다.

강신명 경찰청장은 지난 주말 해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 추적한 결과, IP가 중국 랴오닝성이었으며 한수원 해킹 사건 때 활용된 IP 대역과 일치했다고 밝혔습니다.

2014년 원전도면이 유출됐던 한수원 해킹 사건과 관련해 당시 정부합동수사단은, 북한 해커의 소행으로 판단된다는 수사 결과를 발표했습니다.

강 청장은 또 이번에 발송된 청와대 사칭 이메일에 대해 악성코드 해킹 방식이 진화한 '투트랙 스미싱 메일'로 규정했습니다.

투트랙 스미싱은 처음 보낸 이메일에는 악성코드를 심지 않아 상대를 안심시킨 뒤 수신자가 해당 메일에 대해 답장을 하는 등 반응을 보이면 두번째 보내는 이메일에 악성코드를 심어 감염을 유도하는 방식입니다.

경찰은 지난 13일과 14일 청와대와 외교부, 통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라고 요청하는 이메일이 대량으로 정부기관과 국책연구기관에 발송되자 해당 이메일의 발신자 계정에 대해 수사를 벌이고 있습니다.

KBS 뉴스 홍혜림입니다.
  • 청와대 사칭 이메일,“‘북한 소행 추정 한수원 해킹’과 동일 발신지”
    • 입력 2016-01-18 19:12:25
    • 수정2016-01-18 19:45:29
    뉴스 7
<앵커 멘트>

청와대를 사칭해 악성코드 이메일을 보낸 발신지가 중국인 것으로 확인됐습니다.

경찰은 해당 주소가 2014년 북한해커 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일했다며, 추가수사를 통해 정확한 발신주체를 파악하겠다고 밝혔습니다.

홍혜림 기자가 보도합니다.

<리포트>

최근 청와대 등 주요 국가기관을 사칭해 정부기관과 연구기관에 대량으로 발송된 이메일의 발신지가 2014년 북한 해커의 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일 지역인 것으로 경찰 수사 결과 확인됐습니다.

강신명 경찰청장은 지난 주말 해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 추적한 결과, IP가 중국 랴오닝성이었으며 한수원 해킹 사건 때 활용된 IP 대역과 일치했다고 밝혔습니다.

2014년 원전도면이 유출됐던 한수원 해킹 사건과 관련해 당시 정부합동수사단은, 북한 해커의 소행으로 판단된다는 수사 결과를 발표했습니다.

강 청장은 또 이번에 발송된 청와대 사칭 이메일에 대해 악성코드 해킹 방식이 진화한 '투트랙 스미싱 메일'로 규정했습니다.

투트랙 스미싱은 처음 보낸 이메일에는 악성코드를 심지 않아 상대를 안심시킨 뒤 수신자가 해당 메일에 대해 답장을 하는 등 반응을 보이면 두번째 보내는 이메일에 악성코드를 심어 감염을 유도하는 방식입니다.

경찰은 지난 13일과 14일 청와대와 외교부, 통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라고 요청하는 이메일이 대량으로 정부기관과 국책연구기관에 발송되자 해당 이메일의 발신자 계정에 대해 수사를 벌이고 있습니다.

KBS 뉴스 홍혜림입니다.
kbs가 손수 골랐습니다. 네이버에서도 보세요.
뉴스 7 전체보기
기자 정보