檢, 북한 소행으로 최종 결론 北 IP주소 30개 접속흔적 발견… 우회해킹에 한수원 속수무책
1월 24일자 8면.
개인정보범죄 정부합동수사단(단장 이정수 서울중앙지검 첨단범죄수사1부장)은 17일 원전 해킹이 북한의 해커 조직 ‘킴수키(kimsuky)’의 소행으로 판단된다며 해킹에 사용된 인터넷주소(IP주소)를 강력한 정황 증거로 꼽았다.
합수단 분석 결과 해커가 지난해 12월 15∼23일 5차례에 걸쳐 트위터 등에 한수원 자료 65건을 공개할 때 사용했던 중국 선양(瀋陽)의 IP주소는 과거 킴수키 조직이 사용한 것과 12자리 중 9자리까지 일치했다. 또 우회 접속에 활용된 한 국내 가상사설망(VPN) 업체의 서버에서는 북한 체신성 산하 조선체신회사(KPTC) 등 북한 측 IP주소가 접속한 흔적이 30건 발견됐다. 악성코드의 핵심 기술 ‘셸코드’도 킴수키의 고유 기술과 99.9% 일치했다. 합수단 관계자는 “도둑이 범행 현장에 남긴 발자국이 상습범(북한)의 것과 일치한 것이나 다름없다”고 말했다.
보안 업계에서는 킴수키 일당 중 일부가 선양 등지에서 공개적으로 활동한다는 주장도 제기됐다. 킴수키의 악성코드와 e메일 계정에 자주 등장하는 ‘리송호(RSH)’라는 인물이 중국 사이트에 ‘컴퓨터 프로그래밍을 하는 프리랜서’라고 구직 정보를 올린 흔적도 발견됐다. 리송호의 e메일 계정 중 일부는 북한의 대남 선전 웹사이트 ‘우리민족끼리’에 회원으로 가입돼 있다.
통일부는 17일 “북한의 해킹은 우리 안보에 대한 명백한 도발”이라며 사이버테러를 즉각 중단할 것을 촉구했다.
조건희 becom@donga.com·변종국 기자