서울신문DB
21일 경찰청 국가수사본부는 한 결과, 올해는 일반인을 포함해 1468명이 이메일 계정을 탈취당하는 등의 피해를 보았다고 밝혔다.
앞서 수사본부는 지난해 북한 해킹조직의 소행으로 적발된 ‘국회의원실·기자 등 사칭 전자우편(이메일) 발송사건’을 계속 추적·수사해 왔고 해당 사실을 확인했다.
피해자 중 외교·통일·국방·안보 분야의 전현직 공무원 등 전문가는 57명이었으며 전직 장관도 포함된 것으로 확인됐다.
이 밖에도 회사원·자영업자·무직자 등 다양한 직군의 일반인 1411명도 피해를 봤다.
일명 ‘킴수키’로 불리는 북한 해킹조직은 경찰청·국세청·건강보험 등 정부 기관이나 기자, 연구소 등으로 속여 안내문이나 질의서 등 수신자가 관심을 가질 수 있는 내용으로 위장한 이메일을 발송하고 있다.
이메일에 첨부된 파일을 열람하면 개인용컴퓨터(PC) 내부의 정보를 유출할 수 있는 악성 프로그램이 설치·실행된다.
이메일에 포함된 인터넷주소를 누르도록 유인하는 사례도 확인됐다. 이 경우 피해자가 신뢰할 수 있는 기관이나 네이버·카카오 등 포털사이트를 모방한 가짜 홈페이지로 접속을 유도해 계정정보를 탈취했다.
이들은 사칭한 이메일 수신자의 소속기관과 똑같은 형태의 홈페이지를 제작해 접속을 유도하고 피해자별로 특화된 공격을 전개하는 등 더욱 교묘해진 수법을 보였다고 경찰은 설명했다.
지난해 고위 공무원이나 전문가 등에 국한됐던 공격 대상이 전방위로 확산하는 것은 북한 해킹조직이 암호화폐를 노리고 있기 때문으로 분석된다.
북한 해킹조직이 탈취한 피해자 정보를 바탕으로 암호화폐거래소 계정에 부정 접속해 절취를 시도한 사실도 확인됐다.
해킹으로 장악한 경유 서버 147대에서 ‘가상자산 채굴 프로그램’을 관리자 몰래 실행한 사실도 드러났다.
경찰은 해킹에 사용된 인터넷주소나 경유지 서버는 물론 악성코드 유형까지 기존 북한 해킹조직이 사용한 것과 유사하다는 점을 근거로 킴수키의 소행으로 판단했다.
경찰은 북한 해킹조직의 공격이 전방위적으로 확대되는 만큼 추가 피해가 발생하지 않도록 이메일과 암호화폐거래소 계정의 비밀번호를 주기적으로 변경할 것을 권고했다.
사칭 이메일에 포함된 피싱 사이트 링크가 정상 홈페이지와 외관이 같은 만큼 인터넷 주소가 정확한지 확인할 필요가 있다고 했다.