“안녕하세요. 태영호 의원실 비서입니다. 바쁘신 중에도 저희 세미나를 함께 해주셔서 감사했습니다. 사례비지급의뢰서를 작성해 회신해주시면 감사하겠습니다.” 올해 5월 태영호 국민의힘 의원실 비서를 사칭해 메일을 보낸 일당이 북한 해킹조직인 ‘김수키’(Kimsuky)로 드러났다.
25일 경찰청에 따르면 이들은 4~10월 태 의원실 비서 외에도 제 20대 대통령직 인수위원회 출입기자, 국립외교원 관계자 등으로 속여 모두 892명에게 악성 프로그램 등이 담긴 메일을 보냈다. 이들은 국내 정보 수집을 위해 이같은 시도를 한 것으로 전해졌다. 올 5월에는 국민의힘 태영호 국회의원실 비서 명의로, 10월에는 국립외교원을 사칭한 메일이 뿌려졌다.
메일에는 피싱 사이트로 유도하거나 악성 프로그램이 깔린 첨부 파일이 포함돼 있었다. 피싱 사이트는 네이버와 다음 등 포털사이트와 구별이 되지 않을 정도로 정교하게 만들어졌다고 경찰은 전했다.
메일을 받은 전문가 가운데 피싱 사이트에 접속해 아이디와 비밀번호를 입력한 피해자는 현재까지 49명으로 잠정 집계됐다. 대부분 민간기관 연구원이나 학계 교수들이었다. 경찰청 국가수사본부는 이들이 2014년 한국수력원자력 해킹, 2016년 국가안보실 사칭 메일 발송 사건 등을 벌인 조직과 같은 조직이라고 보고 있다.
경찰은 국내외 민간 보안업체에서 '김수키'(Kimsuky) 등으로 명명한 북한의 특정 해킹조직을 여러 차례 수사했던 경험이 있다.
이 조직은 서버를 장악해 데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 '랜섬웨어'도 유포한 것으로 파악됐다. 북한 해킹조직이 랜섬웨어를 활용한다는 사실이 확인된 것은 이번이 처음이다. 경찰은 공격 대상이 된 당사자와 기업에 피해 사실을 통보한 뒤 한국인터넷진흥원 및 백신 업체와 협력해 피싱 사이트를 차단했다.
경찰은 북한의 사이버 공격 시도가 앞으로도 지속할 것이라면서 전산망 접근통제, 이메일 암호의 주기적 변경 및 2단계 인증 설정, 다른 국가로부터의 접속 차단 등 보안 설정을 강화해달라고 당부했다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >