“청와대 사칭 이메일, 북 해커 소행”

입력 2016.02.16 (07:03) 수정 2016.02.16 (08:27)

읽어주기 기능은 크롬기반의
브라우저에서만 사용하실 수 있습니다.

<앵커 멘트>

지난달 북한의 4차 핵실험 이후 청와대 등을 사칭한 해킹 이메일이 대량으로 유포되고 있다는 소식 전해드렸는데요.

이메일의 발신지 등을 추적해온 경찰이 북한의 소행임이 확실시된다는 중간 수사결과를 발표했습니다.

홍석우 기자의 보도입니다.

<리포트>

지난달 국내 한 포털사이트를 통해 대량으로 유포된 이메일입니다.

청와대 외교안보실이라며 북한의 4차 핵실험에 대한 의견을 묻지만, 부서와 담당자 이름 모두 가짜입니다.

문장 곳곳에 북한식 표현도 등장합니다.

'이론적' 대신 리론적,'오류' 대신 '오유', '연말' 대신 '년말'이라는 단어가 눈에 띕니다.

경찰이 이메일 발신지를 추적해보니 북한 압록강 지역에서도 사용 가능한 중국 IP로 확인됐습니다.

<인터뷰> 이동용(경감/경찰청 사이버범죄대응과) : "한수원 사건 때 발견됐던 IP 대역이 동일하게 이번 사건에도 쓰였기 때문에 북한 소행의 근거로 볼 수가 있습니다."

해당 IP 주소 12자리 중 앞에 9자리는 정부가 북한의 소행이라고 지목한 한국수력원자력의 원전 도면 해킹 사건에 사용됐던 IP와 동일합니다.

북한 해커 조직이 '킴수키'란 악성코드를 심을 때 사용하는 주소로도 알려져 있습니다.

이번에도 한글 첨부 파일을 악용해 정보를 유출시키는 악성코드가 발견됐습니다.

사칭 메일을 수신한 460명 가운데 87%가 북한 관련 기관 종사자라는 점도 의도성이 있다는 게 경찰의 결론입니다.

경찰은 다행히 악성코드로 인한 정보유출 피해는 발견되지 않았다며 앞으로 국제공조 수사를 통해 반드시 범인을 검거하겠다고 밝혔습니다.

KBS 뉴스 홍석우입니다.

■ 제보하기
▷ 카카오톡 : 'KBS제보' 검색, 채널 추가
▷ 전화 : 02-781-1234, 4444
▷ 이메일 : kbs1234@kbs.co.kr
▷ 유튜브, 네이버, 카카오에서도 KBS뉴스를 구독해주세요!


  • “청와대 사칭 이메일, 북 해커 소행”
    • 입력 2016-02-16 07:04:53
    • 수정2016-02-16 08:27:47
    뉴스광장
<앵커 멘트>

지난달 북한의 4차 핵실험 이후 청와대 등을 사칭한 해킹 이메일이 대량으로 유포되고 있다는 소식 전해드렸는데요.

이메일의 발신지 등을 추적해온 경찰이 북한의 소행임이 확실시된다는 중간 수사결과를 발표했습니다.

홍석우 기자의 보도입니다.

<리포트>

지난달 국내 한 포털사이트를 통해 대량으로 유포된 이메일입니다.

청와대 외교안보실이라며 북한의 4차 핵실험에 대한 의견을 묻지만, 부서와 담당자 이름 모두 가짜입니다.

문장 곳곳에 북한식 표현도 등장합니다.

'이론적' 대신 리론적,'오류' 대신 '오유', '연말' 대신 '년말'이라는 단어가 눈에 띕니다.

경찰이 이메일 발신지를 추적해보니 북한 압록강 지역에서도 사용 가능한 중국 IP로 확인됐습니다.

<인터뷰> 이동용(경감/경찰청 사이버범죄대응과) : "한수원 사건 때 발견됐던 IP 대역이 동일하게 이번 사건에도 쓰였기 때문에 북한 소행의 근거로 볼 수가 있습니다."

해당 IP 주소 12자리 중 앞에 9자리는 정부가 북한의 소행이라고 지목한 한국수력원자력의 원전 도면 해킹 사건에 사용됐던 IP와 동일합니다.

북한 해커 조직이 '킴수키'란 악성코드를 심을 때 사용하는 주소로도 알려져 있습니다.

이번에도 한글 첨부 파일을 악용해 정보를 유출시키는 악성코드가 발견됐습니다.

사칭 메일을 수신한 460명 가운데 87%가 북한 관련 기관 종사자라는 점도 의도성이 있다는 게 경찰의 결론입니다.

경찰은 다행히 악성코드로 인한 정보유출 피해는 발견되지 않았다며 앞으로 국제공조 수사를 통해 반드시 범인을 검거하겠다고 밝혔습니다.

KBS 뉴스 홍석우입니다.

이 기사가 좋으셨다면

오늘의 핫 클릭

실시간 뜨거운 관심을 받고 있는 뉴스

이 기사에 대한 의견을 남겨주세요.

수신료 수신료