범행 대상은 국방부와 외교부, 통일부 등 외교·안보 부처 공무원과 출입기자, 북한관련 연구소 교수 등 90명이며 이메일 계정에 접근해 56개의 계정 비밀번호를 유출한 것으로 파악됐다. 56명의 이메일을 들여다봤을 가능성이 있다는 것이다.
이들은 이메일 및 전자우편을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 추정된다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다.
검찰은 "범행에 이용된 도메인 호스팅 업체와 보안 공지를 위장한 피싱 이메일 내용, 피싱 사이트의 웹 소스코드, 탈취한 계정의 저장파일 형식, IP 주소 등을 검토한 결과 2014년 발생한 한국수력원자력 자료 유출 사건과 수법이 동일해 북한 해킹조직의 소행으로 추정된다"고 밝혔다.
이들은 올해 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 총 27개의 피싱 사이트를 개설해 외교부와 방산업체, 대학교, 각종 포탈업체 사이트를 사칭한 것으로 드러났다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지