[한국스포츠경제 허인혜 인턴기자] 북한이 인터파크 해킹을 위해 우회 IP를 활용하는 등 ‘특유의 해킹법’을 사용했다는 주장이 나왔다.

경찰청 사이버안전국과 정부합동조사팀은 28일 초동수사 조사 결과를 밝히며 “인터파크 고객 정보 탈취는 북한 정찰총국의 소행으로 의심된다”고 전했다.

인터파크 고객정보 해킹의 방법은 이미 ‘APT’(지능형지속위협)로 확정 지어진 상황이다. 이 해킹은 메일이나 웹문서 등을 통해 악성코드를 해킹 상대방에 심은 뒤 오랜 기간 잠복해 정보를 빼낸다.

여기에 쓰인 악성코드가 2013년 6월 청와대•언론사, 2014년 11월 소니픽처스 해킹 공격에 심어진 악성코드와 같다는 의견이 제기됐다. 또 악성코드를 심기 위해 사용한 e-메일 계정과 악성코드가 생성하는 파일 이름, 또 흔적을 지우는 방법 등이 북한의 지난 소행과 유사하다는 판단이다.

북한은 해킹시 추적을 피하기 위해 우회 IP를 사용한다. 인터파크 해킹 때 활용한 우회 IP 일부가 북한과 겹친다는 판단도 있었다. 또 2014년 소니 해킹 때 사용했던 해킹법과 이번 해킹 방법이 유사하다는 점도 근거가 됐다. 경찰청은 여기에 더해 30억 비트코인(사이버 화폐의 일종)을 요구한 협박 메일에 북한의 용어인 ‘총적’(총체적이며 총괄적인, 또는 그런 것)이 등장한다고 전했다.

PC나 노트북, 휴대폰 등 각종 저장매체 또는 인터넷 상에 남아 있는 각종 디지털 정보를 분석해 범죄 단서를 찾는 수사기법인 ‘디지털 포렌식’으로 해커의 행적을 짚어내면 해커 특유의 ‘알고리즘’이 나온다. 각기 다른 테러 사례에 유사한 알고리즘이 발견되면 두 해커가 같다고 판단할 근거가 된다. 경찰 관계자는 경향신문과의 인터뷰에서 “이는 같은 행위자가 아니면 나타날 수 없는 증거들”이라고 말했다.

허인혜 기자

저작권자 © 한스경제 무단전재 및 재배포 금지