지난 5월 1천30만명 회원 정보가 유출된 인터파크의 해킹은 동생을 사칭한 메일 1건에서 비롯된 것으로 확인됐다.
미래창조과학부와 방송통신위원회는 31일 인터파크 해킹 사태의 시작은 특정 내부 직원의 신상 정보를 캐낸 '스피어피싱'(작살형 피싱)이었다는 민·관 합동조사단 조사결과를 발표했다.
스피어피싱이란 특정 개인이나 기관의 약점을 교묘하게 겨냥해 작살(스피어)을 던지듯 하는 해킹 공격을 뜻한다.
직원의 정보를 미리 염탐하고 당사자가 믿을 수 있도록 지인·거래처를 사칭하는 이메일을 보내 악성 코드를 감염시키는 수법이 대표적 사례다.
조사결과 해커는 올해 5월 초 스피어피싱 기법으로 인터파크 경영관리직원 A씨의 PC에 악성 코드를 심었다.
이 과정에서 해커는 A씨가 동생과 주고받던 메일 내용을 흉내낸 가짜 메일을 지난 5월 3일 보낸뒤 악성 코드가 심어진 첨부 파일을 열도록 유도했다.
◆ 유출 규모 1천94만 여건 …북한 소행 여부는 조사안해
A씨가 사무실에서 첨부 파일을 열면서 A씨 회사 PC에 악성 코드가 심어졌고 내부 전산망을 통해 다수 단말기로 퍼져 회사 정보를 수집했다
이어 해커는 5월 4일∼6일 사이 고객 개인정보의 저장고인 데이터베이스(DB) 서버를 관리하는 '개인정보 취급자 PC' 제어권까지 탈취해 서버 내의 개인정보를 빼돌렸다고 미래부·방통위는 설명했다.
방통위 관계자는 "A씨 동생의 이메일 주소를 변조해 가짜 메일을 보낸데다 A씨 업무가 전산과 무관한 분야였기 때문에 당사자는 스피어피싱에 당했다는 사실조차 몰랐다. 해커가 애초 A씨의 개인 이메일 ID와 비밀번호를 어떻게 탈취했는지는 확인이 되지 않았다"고 말했다.
단 해킹의 가해자가 북한 정찰총국 소속 해커들이라는 경찰의 발표에 대해서는 따로 조사하지 않았다고 미래부와 방통위는 밝혔다.
이번 사건으로 아이디·암호화된 비밀번호·휴대전화 번호·주소 등이 유출된 현 인터파크 일반 회원은 모두 1천94만여건(ID 기준) 규모이다.
또 휴면 회원의 ID 1천152만여건도 ID 명칭과 암호화된 비밀번호가 유출된 것으로 조사됐다.
이동훈 기자 ldh@
< 저작권자 ⓒ 부산일보(www.busan.com) 무단 전재 및 재배포 금지 >