최근 청와대·외교부·통일부를 사칭해 공공·연구기관에 발송된 이메일의 발신지 IP(인터넷 상 주소)가 북한 해커의 소행으로 추정되는 2014년 한국수력원자력 해킹 사건 때와 동일한 중국 IP인 것으로 확인됐다.
18일 강신명 경찰청장은 서울 서대문구 경찰청사에서 기자 간담회를 열어 “사칭 이메일의 발신자 계정을 추적한 결과 IP가 중국 랴오닝성의 대역으로 확인됐다”며 “한수원 해킹 사건에서 활용된 IP와 동일한 대역”이라고 말했다. 경찰은 지난 주말 압수수색 영장을 발부받아 4건의 위장 이메일 계정을 수사해 이같은 결과를 얻었다고 설명했다.
원전도면 유출 등으로 문제된 2014년 한수원 해킹 사건 당시 정부합동수사단은 북한 해커의 소행으로 판단된다는 수사 결과를 발표한 바 있다. 다만 강 청장은 북한 소행으로 추정하느냐는 질문에 “한수원 해킹 사건 때 사용된 IP와 대역이 일치한 것은 맞지만 아직 확실하게 말씀드릴 단계는 아니다”라며 선을 그었다.
이번 위장 이메일과 관련해 아직까지 별다른 피해 사항은 발견되지 않고 있다. 강 청장은 “이번에 발송된 이메일은 ‘투트랙 스미싱 메일’로 처음 보낸 메일에는 악성코드가 없고, 상대가 안심하고 답장을 하면 두 번째 메일에 악성코드를 보내
경찰은 이달 13~14일 국가 주요기관을 사칭해 북한 4차 핵실험에 대한 의견을 요청하는 이메일이 정부기관과 국책연구기관 등에 4건 발송된 사건에 대해 수사를 진행하고 있다.
[백상경 기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]