컨텐츠 바로가기

04.19 (금)

인터파크, '동생 사칭' 메일 1건에 1천만 개인정보 털려(종합)

댓글 1
주소복사가 완료되었습니다

경영직 직원 PC에 악성 코드 심어 해킹…北해커 관련성 미확인

연합뉴스


[연합뉴스TV 캡처]


(서울=연합뉴스) 김태균 기자 = 올해 5월 1천만명이 넘는 고객 개인정보가 유출된 인터파크[108790] 해킹 사태의 시작은 특정 내부 직원의 신상 정보를 캐낸 '스피어피싱'(작살형 피싱)이었던 것으로 나타났다.

스피어피싱이란 특정 개인이나 기관의 약점을 교묘하게 겨냥해 작살(스피어)을 던지듯 하는 해킹 공격을 뜻한다.

직원의 정보를 미리 염탐하고 당사자가 믿을 수 있도록 지인·거래처를 사칭하는 이메일을 보내 악성 코드를 감염시키는 수법이 대표적 사례다.

미래창조과학부와 방송통신위원회는 31일 이런 내용의 '민·관 합동조사단'의 조사결과를 발표했다.

조사결과 해커는 올해 5월 초 스피어피싱 기법으로 인터파크 직원 A씨의 PC에 악성 코드를 심는 데 성공했다.

해커는 경영관리직인 A씨가 개인적으로 쓰던 포털 이메일의 ID와 비밀번호를 알아내고 이를 통해 A씨가 동생과 주고받던 메일 내용을 엿봤다.

해커는 이후 올해 5월3일 A씨에게 동생을 사칭한 가짜 메일을 보내 '우리 가족 사진으로 컴퓨터 화면 보호기 파일을 만들었으니 열어보라'며 악성 코드가 심어진 첨부 파일을 열도록 유도했다.

A씨가 사무실에서 첨부 파일을 열면서 A씨 회사 PC에 악성 코드가 심어졌고 내부 전산망을 통해 다수 단말기로 퍼져 회사 정보를 수집했다

이어 해커는 5월 4∼6일 사이 고객 개인정보의 저장고인 데이터베이스(DB) 서버를 관리하는 '개인정보 취급자 PC'의 제어권까지 탈취해 서버 내의 개인정보를 빼돌렸다고 미래부·방통위는 설명했다.

방통위 관계자는 "A씨 동생의 이메일 주소를 변조해 가짜 메일을 보낸데다 A씨 업무가 전산과 무관한 분야였기 때문에 당사자는 스피어피싱에 당했다는 사실조차 몰랐다. 해커가 애초 A씨의 개인 이메일 ID와 비밀번호를 어떻게 탈취했는지는 확인이 되지 않았다"고 설명했다.

이번 조사결과는 경찰청 사이버안전국과 정부 합동조사팀이 지난달 말 발표한 수사 결과와도 일맥상통한다.

경찰은 해커가 인터파크의 한 직원에 관한 사전 정보를 대거 수집하고 이 직원의 동생을 사칭한 악성 코드 이메일을 보내 특정 PC를 감염시켜 회사 내부망에 침입했다고 밝힌 바 있다.

당시 경찰은 또 해킹의 가해자가 북한 정찰총국 소속 해커들로 강하게 의심된다고 발표했다. 이와 관련해 미래부와 방통위는 이번 조사는 해킹 경로와 보안상 취약점을 확인하는 것이 목적이라 해커의 신원을 따로 조사하지 않았다고 밝혔다.

이번 사건으로 아이디(ID) 명칭·암호화된 비밀번호·휴대전화 번호·주소 등이 유출된 현 인터파크 일반 회원은 ID 기준으로 모두 1천94만여건에 달한다고 미래부와 방통위는 전했다. 이는 실제 사용자 기준으로 1천30만여명에 달하는 규모다.

또 휴면 회원 상태인 ID 1천152만여건도 ID 명칭과 암호화된 비밀번호가 빼돌려진 것으로 나타났다. 인터파크 제휴사 ID 245만여건과 탈퇴회원 ID 173만여건은 ID명칭만 유출됐다.

tae@yna.co.kr

<저작권자(c)연합뉴스. 무단전재-재배포금지.>
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.