"靑 사칭 이메일, 北 소행"..北 단어·문법 발견

민경호 기자 2016. 2. 15. 21:00
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

<앵커>

지난달 청와대와 정부 부처를 사칭해 발송된 악성 메일은 북한 소행이 거의 확실한 것으로 경찰이 밝혔습니다. 이메일은 북한과 중국의 접경 지역에서 보내진 것으로 보입니다.

보도에 민경호 기자입니다.

<기자>

지난달 13일 청와대와 외교부 등 정부 부처를 사칭해 대량으로 뿌려진 이메일입니다.

당시 경찰은 메일 발신지가 중국 랴오닝 성 지역에 할당된 IP 주소라며 북한의 소행으로 추정했습니다.

하지만, 강신명 경찰청장은 오늘(15일) 기자간담회에서, "북한 해커조직의 범행으로 확신하는 단계"라고 밝혔습니다.

경찰은 도용된 18개의 메일계정이 사용됐는데 이 가운데 메일 계정 2개가 지난 2014년 한국수력원자력발전소 해킹사건 때 사용된 계정과 동일하다고 설명했습니다.

또 북중 접경 지역인 랴오닝성 IP를 북한 영토에선 '무선'으로 쓸 수 있다는 점도 북한 소행 가능성을 뒷받침했습니다.

[이동용/경찰청 사이버테러 1팀장 : 북한과 중국의 국경지역에서도 그 아이피 대역이 사용될 수 있기 때문에 북한 내에서도 그 아이피 사용이 가능하다고 볼 수 있습니다.] 

이 외에도 이론을 '리론'라고 쓰는 등 북한에서 쓰는 단어와 문법도 다수 발견했다고 덧붙였습니다.

특히 이메일 수신자 759명 가운데 460명의 직업을 확인했는데, 북한 관련 연구원이나 교수가 87.8%에 달하는 점도 북한 소행의 근거로 삼았습니다.

경찰은 이메일에 첨부된 파일 66개 중에서 악성코드 20개를 발견했다면서, 국제 공조를 통해 범인을 추적하겠다고 밝혔습니다. 

(영상취재 : 이용한, 영상편집 : 염석근) 

민경호 기자ho@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?