핵실험 뒤 北발 사이버테러 위기 고조 `청와대 사칭 해킹 메일 포착`

청와대를 사칭해 국가·공공기관을 노린 해킹 메일이 대량 유포됐다. 북한 4차 핵실험 후 군사 대치 상황이 계속되는 가운데 사이버 긴장감이 고조된다. 매번 핵실험 후 사이버 도발을 감행해온 북한이 다시 움직이는 정황이다.

14일 관계기관과 보안 업계는 공공기관에 해킹 이메일이 대량 발송돼 긴급 대응에 들어갔다.

관계기관은 13일 국가 공공기관에 청와대 사칭 해킹 이메일 보안 공지를 내렸다. 보안업계는 지난 6일 이후 북한으로 추정되는 사이버전 조직 활동이 급증해 대응과 비상 관제를 강화했다. 한국인터넷진흥원도 긴급 보안 공지를 게시했다.

국가사이버안전센터는 8일 4차 핵실험 후 북한 추가 도발에 대비해 사이버 위기 ‘관심’ 경보를 발령했다. 각급 기관과 보안관제센터 근무를 보강하고 비상근무태세를 유지했다. 관심 경보는 사이버 공격 발생 가능성이 높아 탐지 활동이 강화되는 의미다.

Photo Image
청와대를 사칭해 공공기관에 뿌려진 해킹메일(자료:사이버워 페이스북)

공공기관을 노린 사이버 공격은 진행형이다. 관계기관은 공공기관에 발신계정 ‘이정규(sntongil12@daum.net)와 이용주(returnkk@daum.net)’, 외교부 정책총괄담당관실(mofa_speaker@daum.net), 통일정책실(unipreess@daum.net)에서 온 메일 열람 금지령을 내렸다. 관련 메일은 ‘[국가안보실]북한 4차 핵실험 관련 대응방향 의견 수렴’ ‘청와대 외교안보실입니다.’ ‘북한 4차 핵실험 관련’, ‘북한 4차 핵실험 관련 서면 자문 요청드립니다’는 제목을 쓴다. 해당 메일을 수신하면 열람하지 말고 즉시 삭제해야 한다. 한국인터넷진흥원은 마이크로소프트, 한컴오피스, 백신 등을 상용소프트웨어를 최신 상태로 업데이트하라고 권고했다.

보안 업계는 지난 6일 4차 핵실험 이후 북한 활동이 전면 재개됐다고 분석했다. 사이먼 최 이슈메이커스랩 대표는 “지난 6일 이후 북한 사이버전사가 웹과 한글 취약점 등 다방면으로 공작을 수행 중”이라며 “과거와 다른 새로운 악성코드를 제작해 활발한 정찰과 작전을 벌인다”고 설명했다.

Photo Image
한국인터넷진흥원 인터넷침해대응센터 상황실에서 직원들이 사이버보안 현황을 실시간 감시하고 있다. (자료:KISA)

대북 사이버전 연구그룹 사이버워는 “수소폭탄 실험 후 7일과 8일 제작된 북한발 악성코드가 국내서 포착됐다”며 “중국 정부기관과 한국 웹사이트를 명령&제어(C&C) 서버로 쓰는 공격자 활동이 급증했다”고 분석했다. 사이버워는 “이 공격자는 한컴오피스 업데이트 모듈과 마이크로소프트 아웃룩 모듈, 인텔 드라이버, 마이크로소프트 프로그램, 네이트온 메신저 업데이트 등 다양한 프로그램으로 악성코드를 위장했다”고 덧붙였다.

2013년 3월 20일 대형 사이버테러 희생양이 된 금융권도 상황을 주시한다. 고승범 금융위원회 상임위원은 지난 13일 ‘북한 핵실험 관련 금융권 대응 현황 점검회의’를 열었다. 이날 회의는 북한이 물리적 도발 후 금융 시스템 등 국가기간시설에 사이버 공격을 시도한 전례에 비춰 마련됐다.

북한은 2009년 5월 25일 핵실험 뒤 7월 7일 분산서비스거부(디도스) 공격을 감행했다. 2013년 2월 12일 핵실험 후 3월 20일과 6월 25일 각각 사이버 테러를 저질렀다.


김인순기자 insoon@etnews.com


브랜드 뉴스룸