세계일보
메뉴 보기 검색

‘공개용 알집’ 서버 해킹… 좀비 PC 만들어 中 IP로 유출

SK컴즈 내부PC 타깃… 악성코드 이용 정보 빼내
他포털 감염 확인 안돼… 업체 보안 불감증 도마에
SK커뮤니케이션즈 데이터베이스(DB)에 접근해 네이트와 싸이월드 회원 3500만명의 개인정보를 빼내 간 해커는 SK컴즈 내부 PC만을 겨냥해 해킹 작업을 정교하게 진행한 것으로 11일 드러났다. 경찰은 중국과 공조해 이 해커를 추적하는 한편 SK컴즈 측의 개인정보 보호조치에 문제가 없었는지도 함께 수사할 계획이다.

◆개인정보 어떻게 빼냈나

경찰청 사이버테러대응센터 관계자는 “이번 사건을 주도한 해커는 역대 어느 사건 때보다도 수준이 높고 주도면밀하다”고 평가했다. SK컴즈의 업무용 PC 62대를 ‘좀비’로 만든 과정이나 악성코드 제작 형태를 분석하기가 가장 까다로웠다는 것이다. 또 백신 프로그램을 만드는 보안업체인 이스트소프트의 서버를 대담하게 해킹한 점 등도 최고 수준의 전문가 소행이라는 추정을 뒷받침한다.

해커는 이스트소프트의 ‘공개용 알집’ 업데이트 서버를 해킹해 조작하는 한편 다른 F업체의 서버에는 악성코드를 게시해 놨다. 또 SK컴즈의 IP 대역대를 미리 파악해 감염시킬 대상을 지정했다. 지난달 18∼19일 알집을 이용하는 SK컴즈 직원들 PC에 정상적인 업데이트 파일이 아니라 F업체에 심어둔 악성코드가 깔리도록 한 것이다.

해킹 방어대회 방송통신위원회 주최, 한국인터넷진흥원 주관으로 지난 5일 서울 잠실 롯데호텔에서 열린 제8회 해킹방어대회 모습.
이제원 기자
◆추가 피해 우려는


경찰이 파악한 해킹 수법으로 볼 때, 해커가 마음만 먹었다면 1400만명의 알집 사용자 대부분의 PC가 악성코드에 감염될 수도 있었다. 알집 업데이트는 프로그램 사용 시 자동적으로 이뤄지고 이를 각종 백신 프로그램이 감지하지도 못하기 때문이다.

다만 해커는 SK컴즈만을 겨냥해 범행을 시도한 것으로 경찰은 파악하고 있다. 네이버나 다음 등 다른 주요 포털로 악성코드를 보냈을 가능성 역시 배제할 수는 없지만 현재까지는 확인되지 않은 상태다. 경찰 관계자는 “일반인에게도 유포했다면 PC 수백만 대를 좀비로 만들었을 수도 있지만, 그럴 경우 악성코드 발각 가능성도 높아져 그렇게 하지 않은 것 같다”고 설명했다.

이번에 유출된 개인정보는 ID와 성명, 생년월일, E메일 주소, 전화번호, 주소 등으로 비밀번호와 주민등록번호는 암호화된 상태로 빠져 나갔다고 경찰은 전했다. 경찰은 그러나 “암호화된 정보가 해독될 가능성을 배제할 수 없는 만큼 네이트와 싸이월드 가입자들은 반드시 비밀번호를 변경해 달라”고 당부했다.

◆업체 보안의식 도마에

이번에 SK컴즈의 업무용 PC가 집단으로 악성코드에 감염된 것으로 밝혀지면서, 업체의 보안의식도 도마에 오르고 있다. SK컴즈 직원들이 ‘기업용 알집’이 아니라 개인용 무료 프로그램인 공개용 알집을 사용하다 악성코드에 노출됐기 때문이다. 경찰은 해커 검거와는 별도로 SK컴즈의 보안조치에 대해서도 별도 수사를 진행할 계획이다. 현행 정보통신망법은 SK컴즈처럼 대규모의 개인정보를 수집·보관하는 업체는 개인정보 유출 차단을 위한 보안장치 설비, 암호화 등 ‘관리적·기술적 보호조치 의무’가 있다고 규정하고 있다.

유태영 기자