기사 메일전송
‘방첩사 계엄 문건’ 사칭 메일, 북한 해킹조직 소행으로 드러나
  • 최재영 기자
  • 등록 2025-04-16 13:40:56
기사수정

이노바저널 AI 생성 삽화


경찰청 국가수사본부는 2024년 12월 발생한 ‘방첩사 계엄 문건’ 사칭 전자우편 사건이 북한 해킹조직의 소행임을 확인했다고 밝혔다. 이 조직은 약 두 달 동안 17,744명을 대상으로 12만 통이 넘는 피싱 메일을 발송한 것으로 조사됐다.


이번 사건은 2024년 12월 11일, ‘방첩사 작성한 계엄 문건 공개’라는 제목의 이메일이 유포되면서 알려졌다. 조사 결과, 해커들은 2024년 11월부터 2025년 1월까지 대량의 사칭 메일을 발송했으며, 이 중 120명의 수신자가 피싱 사이트에 접속해 계정 정보와 이메일, 연락처 등을 탈취당했다.


범행에 사용된 서버는 이전 북한발 해킹 사건에서 활용된 서버와 동일하며, 수신자는 주로 통일, 안보, 국방, 외교 분야 관계자들이었다. IP 주소는 북한과 인접한 중국 접경 지역에 위치한 것으로 확인되었고, 서버에서는 탈북자 및 군 관련 정보가 수집되고 있었으며 북한식 표현이 담긴 인터넷 검색 기록도 발견됐다.


해커들은 자체 제작한 전자우편 발송 프로그램을 통해 메일 발송부터 수신자의 열람, 피싱 사이트 접속 여부, 계정 탈취까지 추적할 수 있도록 구성된 체계를 활용했다. 피싱 메일의 내용은 계엄 문건뿐 아니라 북한 신년사 분석, 유명가수 콘서트 초대, 세금 환급, 건강정보, 운세 등으로 위장된 다양한 형태였다.


메일 주소와 피싱 사이트 주소도 실제 기관이나 지인의 계정을 연상시키는 방식으로 교묘히 위장되었다. 예를 들어 “seoul-news@OOO.com”처럼 정부기관을 사칭하거나, “googlauth.com”, “kakao-auth.com” 등 유명 포털 사이트의 주소를 변형하여 신뢰를 유도하는 수법이 동원됐다.


경찰은 유사 범죄의 재발을 방지하고 국민 피해를 최소화하기 위해 본 사건을 공개했으며, 앞으로도 사이버 범죄에 대해 엄정하고 신속히 대응해 나갈 방침이라고 전했다. 아울러, 의심스러운 이메일은 열람을 피하고 링크 클릭이나 로그인 정보 입력에 각별히 주의할 것을 당부했다. [출처: 경찰청 보도자료]


0
유니세프
국민신문고고
모바일 버전 바로가기