검찰 “북한해커 추정조직, 공무원 등 56명 이메일 피싱공격”_고용 계약의 슬롯은 무엇을 의미합니까_krvip

검찰 “북한해커 추정조직, 공무원 등 56명 이메일 피싱공격”_항공 상사는 얼마나 벌나요_krvip

북한 해커 조직이 만든 것으로 추정되는 이른바 '피싱 사이트'를 통해 정부 부처와 공공기관 근무자 50여 명의 이메일 비밀번호가 유출된 것으로 검찰 수사에서 드러났다. 검찰은 특히 한국수력원자력 해킹 사건 때와 같은 조직이 해킹에 나선 것으로 의심하고 있다.

대검찰청 사이버 수사과는 피싱 이메일 의심 신고를 접수해 조사한 결과, 북한 해커들로 추정되는 조직이 정부 부처와 공공기관 근무자들을 상대로 피싱 공격을 한 사실을 확인했다고 밝혔다. 이 조직은 지난 1월부터 6월까지 구글이나 네이버, 다음 등 포털 사이트와 정부 부처, 주요 대학 등을 사칭하는 27개 피싱 사이트를 개설한 뒤, 인터넷에서 수집한 공무원이나 공공기관 근무자들의 개인 이메일로 피싱 공격을 한 것으로 드러났다. 주로 사이트 보안 담당자를 가장해 '비밀번호가 유출됐으니 확인 뒤 변경해 달라'는 이메일을 보내 비밀번호 입력을 유도하는 방식이었다.

이들로부터 피싱 이메일을 받은 사람은 모두 90명으로, 외교부와 통일부, 국방부, 북한 관련 연구소, 방산업체 근무자 등 북한 관련 업무를 담당하는 공무원과 군인, 교수, 언론인 등이었다. 검찰 수사 결과 이 가운데 56명은 이메일 비밀번호를 유출 당한 것으로 확인됐다. 검찰은 "로그 기록으로 확인된 피해자는 56명이지만 피싱 서버의 삭제 기록으로 볼 때 피해자는 더 많을 것으로 추정된다"고 밝혔다.

검찰은 피싱 서버가 운영된 웹호스팅 업체와 웹소스 코드 등이 한국수력원자력 해킹 사건 때와 같은 점으로 미뤄, 동일한 북한 해킹 조직의 범행일 가능성이 높다고 보고 있다. 피싱 공격에 사용된 IP도 한수원 사건 때와 동일한 대역의 중국 선양 지역 IP로 조사됐다.

피해자들의 이메일 계정은 모두 기관 메일이 아니라 포털 사이트 계정 등 상용 메일이어서 기밀 자료 유출은 확인되지 않았다. 하지만 일부는 상용 메일로 업무용 자료를 주고 받았을 가능성도 있는 것으로 알려졌다.

검찰은 국정원, 한국인터넷진흥원 등과 함께 문제가 된 피싱 사이트를 폐쇄하고 피해자들의 이메일 계정을 보호하도록 조치했다. 또 앞으로 비슷한 형태의 해킹 피해가 추가 발생하지 않도록 예방 모니터링을 강화할 계획이라고 밝혔다.