경찰이 인터파크 고객 1030만명 정보 유출 사건을 북한 소행으로 분석했다.
경찰청 사이버안전국과 정보합동조사팀은 이번 사건에 사용된 인터넷 프로토콜(IP) 주소 등을 종합한 결과, 북한 정찰총국 소속 해커 소행으로 강하게 의심된다고 28일 밝혔다. 본지 7월27일자 8면
경찰은 해킹에 쓰인 경유지 3개국의 IP 4개가 과거 북한 체신성이 감행한 해킹과 일치한다고 설명했다. 과거 북한발 해킹 사건과 유사한 악성코드를 쓴다는 점에서 북한 소행으로 볼 근거가 충분 하다고 판단했다.
경찰은 앞서 북한 체신성 IP에서 시작한 것으로 확인된 다른 해킹 사건을 수사하던 중 이번 사건이 터지자, 두 사건 양상을 비교했다. 이들 사건에 쓰인 경유 IP 4개가 동일하다는 사실을 확인했다.
2009년 청와대 등 정부 기관과 금융사, 포털사이트를 공격한 7·7 분산서비스거부(DDoS) 공격, 2012년 6월 중앙일보 전산망 해킹, 2013년 6월 청와대, 국무조정실 홈페이지 등을 공격한 6·25 공격에 쓰인 IP다.
두 사건에서 해커가 사용한 국내 포털사이트 이메일 주소도 동일했다. 두 사건의 악성코드 제작 방식과 코드 저장 위치, 악성코드 작동으로 생성되는 파일명 등도 일치했다.
해커는 5월 고객정보 유출에 성공하자 이달 4일부터 인터파크 임원에 이메일을 보내 “30억원을 비트코인으로 송금하지 않으면 고객정보 유출 사실을 공개하겠다”고 협박했다.
경찰은 해커가 인터파크 측에 보낸 이메일 34건 중 1건에서 `총적으로 쥐어짜면`이라는 표현이 쓰인 점도 북한 소행임을 뒷받침하는 근거로 보고 있다. `총적`은 `총체적인` `총괄적인` 이라는 뜻의 북한어다.
경찰 관계자는 “북한이 기반시설 공격을 넘어 국민 재산을 탈취하려는 범죄적 외화벌이에까지 해킹 공격을 이용하는 사실이 확인됐다”며 “정부 합동조사팀과 긴밀히 공조수사하고 있다”고 말했다.
김인순 보안 전문기자 insoon@etnews.com