강신명 경찰청장, "청와대 사칭 이메일, 북한 해커조직 소행"

기자정보, 기사등록일
입력 2016-02-15 14:06
    도구모음
  • 글자크기 설정
  • 한수원 해킹사건 때 활용된 中랴오닝성 IP 확인·계정 2개 동일

  • 北에서만 사용하는 표현·수신자 88%가 국내 北관련 업무종사자

[사진=경찰청]


아주경제 박성준 기자 = 강신명 경찰청장은 지난달 청와대를 사칭해 정부기관에 대량으로 발송된 이메일 사건에 관해 북한 해커 조직의 소행으로 확신한다고 15일 밝혔다.

강 청장은 이날 오전 서대문구 미근동 경찰청사에서 기자간담회를 통해 "이 사건이 북한 해커 조직에 의해 자행됐음을 확신하는 단계에 이르렀다"며 중간 수사 결과를 전했다.

경찰은 지난달 중순 청와대와 외교부, 통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라고 요청하는 이메일이 정부기관·국책 연구기관 등에 대량으로 발송되자 발신자 계정을 압수수색하고 발신지를 추적하는 등 수사를 벌여왔다.

강 청장은 해당 사건의 배후에 북한 해커조직이 가담했다는 근거로 이메일이 발신된 IP가 2014년 북한 해커 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일한 지역인 중국 랴오닝(遼寧)성 대역으로 확인된 점을 들었다. 북한 접경지역인 랴오닝성 IP를 북한 영토에서도 무선으로 쓸 수 있다는 것이다.

한수원 해킹 사건 당시 사용된 계정과 똑같은 계정 2개가 이번 사건에 활용된 점도 수사에서 확인했다고 강 청장은 밝혔다.

아울러 메일에 나오는 의심스런 문구를 국내 북한언어학자에게 의뢰·분석한 결과 모두 북한에서 사용되는 표현이라는 점도 드러났다.

이유를 '리유', 이발소를 '리발소', 오류를 '오유', 1페이지를 '1페지' 등 메일에 나오는 문구가 북한에서만 사용되는 언어라는 것이다.

또 사칭 메일을 수신한 사람들을 조사해보니 대부분이 우리나라 연구소 등에서 북한 관련 업무에 종사하는 사람으로 밝혀졌다.

경찰은 해당 이메일이 한수원 해킹 사건 이후인 지난해 6월부터 발송되기 시작해 총 759명에게 보내진 것으로 확인했다.

경찰은 이 가운데 460명의 직업을 확인했으며 이 가운데 북한과 관련된 직업에 종사하는 사람이 87.8%에 달한다고 전했다. 이 가운데 메일에서 요청한 북한 핵실험 관련 의견을 회신한 이는 35명이었다.

경찰 조사결과 이번 이메일 사건으로 인해 국가 안보상 중요한 비밀 자료가 탈취당하는 등 중대한 피해는 확인되지 않았다고 전했다.

경찰은 다만, 이번 사건 범인들이 대형 포털사이트의 '비밀번호 변경고지'를 가장한 '피싱 메일'을 보내기도 했는데 이 과정에서 불가리아 등 유럽의 2개국의 서버를 활용한 흔적을 확인하고 향후 국제 공조수사를 벌일 방침이다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
실시간 인기
기사 이미지 확대 보기
닫기