‘윤OO이 누구야?’…軍 기밀 빼내기 목적 3일에 한번꼴 ‘해킹’

입력 2011-08-19 23:38

3일에 한 번꼴로 우리 군 장교들을 대상으로 군사기밀을 빼내려는 해킹 시도가 벌어지고 있는 것으로 나타났다. 군 관련 공공기관이나 연구소, 퇴역 장성의 이름을 도용해 이메일을 보낸 뒤 첨부파일 속 해킹툴을 사용해 군 서버에 접속하려는 시도로, 일부는 북한 소행으로 추정되고 있다.

군 당국자는 19일 “지난 3월 5건 정도였던 해킹 시도가 4월 들어 8건으로 늘어난 뒤 매달 평균 10건 정도 발생하고 있다”며 “이달에는 2일과 4, 5일 연속적으로 적발되기도 했다”고 밝혔다. 이 당국자에 따르면, 해킹 시도는 5월과 6월이 각각 10건, 7월 11건이었으며 이달 들어서도 16일 현재 6건이 적발됐다.

해킹 방법은 전직 국방부 고위 관리나 장성 또는 국방 관련 연구소 명의로 이메일을 발송하는 수법이다. 지난 4일 국방부 산하 한국전략문제연구소 명의로 ‘동북아전략균형’이라는 첨부파일이 담긴 이메일이 군 장교들에게 발송됐으며, 상당수 장교들이 이 파일을 열어봤다가 해킹툴에 감염됐다.

해킹툴은 감염된 컴퓨터를 통해 군 서버에 접속되도록 프로그램 돼 있었던 것으로 알려졌다. 지난달 27일에는 전 국방부 정책국장 출신인 김모 예비역 소장 명의로 부고를 알리는 내용의 이메일이 발송됐으며 같은 달 8일에는 국방부 윤모 대령 이름으로 메일이 장교들 앞으로 보내졌다.

‘moon0907@koreanembassy.org’라는 메일 주소를 사용한 이메일은 해외주재 한국대사관이 발송한 것처럼 꾸며져 ‘중국의 북한에 대한 군사적 보호’라는 제목의 첨부파일이 담겨 있었다. 또 정상 메일인 것처럼 가장하기 위해 일정한 간격을 두고 지속적으로 보내진 해킹메일도 있었다. ‘윤형섭(eunz@daum.net)’, ‘윤민록(hela@daum.net)’이라는 이름의 이메일은 10일 간격을 두고 계속 발송됐다.

국방부는 일단 주요 군 기밀이 해킹되지는 않은 것으로 보고 있지만, 워낙 자주 해킹 시도가 발생하고 있어 부주의할 경우 기밀 유출 위험성이 큰 상태다. 북한 측이 해킹 주체일 경우 사안은 더 심각해질 수 있다.

한편 합동참모본부는 을지프리덤가디언(UFG) 연습기간 중 사이버테러 시도에 대비, 정보작전방호태세(INFOCON)를 ‘정상’인 5단계에서 ‘준비태세’인 4단계로 격상했다. 합참 관계자는 “지난 3월 키리졸브·독수리 연습 시 디도스(DDoS·분산서비스거부) 사건이 발생한 점을 감안해 이번 훈련기간에도 경계단계를 격상했다”고 설명했다.

최현수 군사전문기자 hschoi@kmib.co.kr