국내 ATM 전산망 해킹, 범인은? '북한 해커 소행…한국인도 가담한 듯'
올해 3월 확인된 청호이지캐쉬 현금자동입출금기(ATM) 서버 해킹사건은 외화벌이를 노린 북한 해커의 소행으로 드러났습니다.
경찰청은 북한 해커로부터 금융정보를 넘겨받아 불법으로 사용한 혐의(정보통신망 이용촉진 및 정보보호 등에 관한 법률 위반)로 조모(29)씨 등 한국인 3명과 중국동포 허모(45)씨를 구속해 기소 의견으로 검찰에 송치했다고 6일 밝혔습니다.
조씨 등은 북한 해커가 작년 9월부터 올해 3월까지 청호이지캐쉬 ATM을 해킹해 확보한 카드·계좌번호, 주민번호 등 금융정보를 입수해 국내외에 유통하고, 복제 카드를 만들어 현금서비스를 받거나 대금결제 등으로 쓴 혐의를 받고 있습니다.
경찰은 지난 3월 초 피해가 발생하자 청호이지캐쉬가 운용하는 ATM 63대를 전수조사해 해킹 수법과 특징 등을 파악한 결과 작년 북한이 국가 주요기관과 대기업 등을 상대로 벌인 사이버테러와 여러 면에서 동일하다는 사실을 확인했습니다.
이번 해킹에는 작년 사건들에서처럼 백신 업데이트 서버의 취약점을 이용한 침투 방식이 사용됐고, 당시 해킹에 쓰인 서버가 다시 사용된 사실도 확인됐습니다.
범행에 사용된 악성코드 특성도 작년 사건들과 동일했습니다.
경찰은 허씨 등 일당을 검거해 조사하는 과정에서도 "북한 해커가 입수한 정보를 중국에 있는 총책을 통해 넘겨받았다"는 진술을 확보했습니다.
다만 북한 해커로부터 최초로 금융정보를 넘겨받은 인물의 신원과 소재가 확인되지 않았고, 검거된 이들의 계좌에도 뚜렷한 증거가 없어 실제 북한으로 돈이 얼마나 넘어갔는지 등은 파악되지 않는다고 경찰은 설명했습니다.
해킹에 쓰인 탈취용 서버 설치는 현재 중국에 도피 중인 한국인 A(46)씨가 도운 것으로 드러났습니다.
A씨가 상대방이 북한 해커임을 알고도 서버를 설치해줬는지 등은 아직 확인되지 않았다고 경찰은 밝혔습니다.
경찰은 서버 설치를 도운 A씨와 탈취된 금융정보 중간유통책 B(34)씨 등 한국인 2명, 허씨에게 금융정보를 넘긴 C(38·중국동포)씨 등 3명을 지명수배하고 국제 공조수사로 소재를 추적할 계획입니다.
이번 해킹으로 유출된 금융정보는 23만8천73건으로 확인됐습니다.
이를 이용해 만든 복제카드로 국내외 현금인출 8천833만원, 각종 대금결제 1천92만원, 고속도로 하이패스 충전 339만원 등 1억264만원의 피해가 발생했다고 경찰은 전했습니다.
이밖에 3억2천515만원에 대한 복제카드 사용 시도가 있었으나 피해 발생 이후
경찰 관계자는 "기술 탈취나 전산망 교란에 집중하던 북한 사이버테러가 외화벌이로 확장하는 양상"이라며 "국내인을 통해 탈취 서버를 설치하는 대담함과 치밀함을 보이는 등 국민 실생활까지 위협하고 있다"고 말했습니다.
[MBN 뉴스센터 / mbnreporter01@mbn.co.kr]