北, 전방위 스마트폰 해킹 시도… 외교·안보라인 실무자급까지 주요 인사 20% 수준 수십명 해킹
입력 2016-03-08 22:00
북한이 우리 정부 외교·안보라인의 고위 인사는 물론 실무자급에 대해서도 전방위적인 해킹 작업을 벌인 것으로 드러났다. 해킹 시도가 지난달 말 집중된 것으로 미뤄보아 4차 핵실험 직후 이뤄질 대북제재에 대한 정부 기류를 파악하고 대북 정책 기밀을 빼돌리려 한 것이라는 해석이다.
정부 당국자는 8일 국민일보와의 통화에서 “이번에 북한이 해킹한 정부 외교·안보라인 관계자들은 실무자부터 고위 인사까지 다양하다”며 “주로 정부에서 지급한 업무용이 아닌 개인용이 타깃이 됐다”고 말했다. 그는 “업무용과 달리 개인용은 보안 관리가 허술할 수밖에 없다. 북한이 이를 노린 것으로 보인다”고 설명했다.
행정자치부에 따르면 정부는 2급 이상 고위 공무원에게 업무용 스마트폰을 지급한다. 비용은 개별 부처에서 부담하며 보안책임자는 국정원이다. 하지만 대부분 업무용 스마트폰 외에 개인용 스마트폰을 별도로 지니고 다니는 공무원이 많다. 북한이 이번에 수백명의 정부 주요 인사를 대상으로 해킹을 시도해 20% 수준인 수십명을 해킹한 것 역시 이런 전방위적인 해킹 작업을 뒷받침한다.
국정원은 해킹 대상자를 별도로 언론에 공개하지 않았다. 다만 국정원은 지난달 국회에서 열린 긴급 안보상황 점검 당정협의회에서 김관진 국가안보실장, 윤병세 외교부 장관, 홍용표 통일부 장관, 한민구 국방부 장관 등에 대한 북한의 테러 가능성을 우려했었다. 또 고영환 국가안보전략연구원 부원장 등 북한 고위직 출신 탈북자를 비롯한 외교·안보 정책 관계자들이 해킹 대상에 포함됐을 것으로 보인다.
북한은 이렇게 해킹한 스마트폰에서 통화 내역과 문자메시지는 물론 전화번호까지 탈취한 것으로 확인됐다. 또 일부 음성 통화를 녹취해 전송한 흔적이 드러나는 등 북한이 단순 테스트가 아니라 적극적으로 정보를 수집·감시한 정황도 국정원에 포착됐다. 여기에 이들 스마트폰에 저장된 전화번호까지 추가로 유출된 것으로 나타나 해당자에 대한 2차 피해도 우려되는 상황이다. 이에 따라 국정원은 감염 스마트폰에 대한 악성코드를 분석, 차단하는 한편 해킹 경로를 추적하고 2차 피해를 막기 위한 긴급 대응 조치를 실시했다.
북한이 스마트폰을 해킹한 방법도 구체적으로 알려지지 않았다. 다만 지난해 이탈리아 해킹팀의 ‘리모트컨트롤시스템(RCS)’ 사태에서 보듯 타깃의 휴대전화에 인터넷 주소가 포함된 문자메시지를 보내 이를 클릭하도록 유도했을 개연성이 있다. 이 방식은 단시간에 대규모 타깃을 작업하는 데 유용하다.
강준구 기자
[관련기사 보기]