Home > 전체기사
원전반대그룹, 자료 공개에다 해킹까지...조급함 드러내나
  |  입력 : 2015-08-03 17:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
원전반대그룹, 각종 자료 공개와 협박글로 심리전 재개   
13개 국내 사이트, 디페이스 해킹 또는 DB 서버 공격까지   

 

[보안뉴스 김경애] 한수원 해킹 조직으로 추정되는 원전반대그룹이 기존에 중단된 트위터 계정 대신 새로운 계정을 추가로 만들어 협박성 글과 함께 자료를 공개하는 등 심리전을 재개했다.  

원전반대그룹은 2
일 오전 7시 41분경 새롭게 만든 트위터 계정으로 한수원과 국정원, 국방관련 자료의 다운로드가 가능한 링크 주소를 공개했으며, 3일 오전 7시 52분에는 트위터 주소와 공개 파일을 첨부해 본지에 이메일을 보냈다. 이 뿐만 아니다.
 국내 웹사이트 13곳을 해킹해 디페이스하거나 DB를 삭제하는 공격까지 감행한 것으로 드러났다. 

더욱이 해킹팀 이슈가 잦아드는 현 시점에서 원전반대그룹이 국정원 자료까지 동원해 심리전을 재개한 이유와 배경에 관심이 모아지고 있다.  

▲ 원전반대그룹의 새로운 트위터 계정 화면

본지가 원전반대그룹 측이 공개한 자료를 분석한 결과, 자료는 1, 2, 3, 4라고 입력된 총 4개 폴더로 구분돼 있었다.  폴더 1에는 설계도면 등으로 추정되는 14개 이미지 파일 폴더 2에는 한울 5,6호기 분석대상 계통’이라는 이름의  estimate-1부터 10까지의 이미지 파일 10개, 폴더 3에는 ‘한수원발주계획 엑셀파일’을 캡처한 이미지 파일 3개와 고리2호기 PPT 4개 등 이미지 파일 14개 폴더 4에는 국방부, 국정원 자료로 추정되는 문서 이미지 파일 15개 등 총 53개 파일이 포함돼 있다. 


특히, 폴더 4에는 △대외비라고 선명히 찍혀 있는 한미 외무장관 간의 서한 일부  △화생방 정찰장비 운용 관련 문서 △을지연습 각본(안) △한국원자력안전기술원 관련 문서 △국정원 내부자료로 추정되는 NIS 이미지 파일이 포함되는 등 공개자료의 범위도 갈수록 다양화되고 있다. 그러나 공개된 자료가 해킹으로 유출된 자료인지는 아직 명확하지 않은 상황이다. 한수원 측에서도 진위여부를 확인 중이라고 밝힌 상태다.    
 

또한, 이들은 그간 입수한 한수원, 국방부 등의 기밀자료를 북한을 비롯한 여러 나라에 국제공개입찰을 통해 판매하겠다는 협박성 글도 게재했다.   

특히, 원전반대그룹은 기존 심리전 수법인 자료 공개와 협박 글에 이어 해킹을 추가해 심리전을 강화하고 있다. 기존 자료 공개에 우리 정부와 한수원 측에서 별다른 대응 움직임을 보이지 않자 협박수단을 추가한 것으로 보인다.

새로 만든 트위터에 13개 웹사이트 주소 링크를 걸어놓고 디페이스 해킹과 DB 삭제 사실을 공개하는 등 공격이 갈수록 대담해지고 있는 것이다. 해킹 공격을 받은 사이트는 악기 방문교육 사이트, 통기타 추천사이트, 남해지역 주변 관광지 정보 제공 사이트, 지역정보 사이트, 커뮤니티 사이트, 쇼핑정보 사이트, 인디개발 사이트, 교회 사이트, 무료 홈페이지 제작 사이트, 토렌트 사이트 등 매우 다양하다.


이렇듯 이번에는 일부 사이트의 경우 직접 디페이스 해킹을 감행하고, 몇몇 사이트는 DB정보까지 삭제한 사실이 드러나 공격범위를 국가기관에서 민간사이트로 확대하는 등 점점 노골적이고 조급해진 모습을 보이고 있다. 

이 가운데 피해를 입은 한 사이트는 ‘서버 장애로 DB가 날아가서 급하게 예전 백업해놓은 DB로 복원하였다’며 ‘06.29 ~ 08.02 DB 자료가 날아갔으니 이 기간에 가입했던 분은 재가입 해달라’는 글을 공지하기도 했다.


이와 관련 한 보안전문가는 “피해 업체의 서버가 복구된 것을 봐선 물리적으로 서버를 고장내거나 서버에 깔린 운영체제를 모두 삭제한 것이 아닌  DB만 삭제한 것으로 추정된다”고 설명했다. 

이번 자료 공개와 관련해 그는 “이번에 공개된 파일에는 지난 번과 달리 악성코드는 없었으며, 지난 7월 때와 달리 웹사이트 13개를 해킹한 걸 공개했다는 게 이전과 달라진 점”이라고 설명했다. 


하지만 공격 스타일은 이전 국내에서 발생했던 대규모 해킹사건과 유사하다는 게 보안전문가들의 분석이다. 또 다른 보안전문가는 “정보수집 차원에서 보안이 취약한 일반 사이트를 타깃으로 C&C 서버를 이용했고, 과거 LG유플러스·영남일보·청와대 디페이스 해킹 때와 동일한 수법을 보이고 있다”며 “트위터나 페이스북과 같은 SNS 계정을 만들어 놓고 드롭박스나 웹하드에 파일을 뿌리는 것 역시 이전과 비슷한 수법”이라고 설명했다.

 ▲원전반대그룹에 의해 디페이스 및 DB삭제 피해를 입은 일부 웹사이트 화면 

이번에 해킹 공격까지 감행한 배경에 대해 한 보안전문가는 “민간사이트 13개 해킹과 국정원 관련 문건 공개 등은 지속적으로 관심을 끌기 위한 심리전의 연장선”이라고 분석했다.


이어 순천향대학교 염흥열 교수는 “사회 혼란을 유도하고 공격 효과를 극대화하기 위해 심리전의 강도를 높이고 있다”며 “자신의 능력을 과시하고 입증하기 위해 해킹 사이트의 정보도 추가로 공개한 것으로 보인다”고 덧붙였다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)