▲ 사진은 자료화면 ⓒ 뉴시스
북한이 4차 핵실험을 감행한 지난 6일 이후 청와대 등 국가기관을 사칭해 발송한 악성 이메일의 발신지가 지난 2014년 한국수력원자력 해킹 공격 당시와 같은 것으로 확인됨에 따라 북한의 소행으로 무게가 실리고 있다.

18일 강신명 경찰청장은 “최근 청와대 등 국가기관을 사칭해 발송된 악성 메일의 발신지가 중국 랴오닝성으로 확인됐다”고 밝히며 “(해당 IP는) 지난 2014년 한국수력원자력 원전 해킹 당시 확인된 것과 같다”고 말했다.

앞서 지난해 3월 정부합동수사단은 한수원 원전 도면 유출 해킹 사건은 북한 소행이라는 수사결과를 발표한 바 있는데 당시 해킹에 사용된 악성코드가 북한 해커 조직이 사용하는 것으로 알려진 ‘킴수키’과 이번 청와대 사칭 이메일의 IP가 유사하다는 근거를 들었다.

다만 강신명 청장은 북한 소행을 묻는 질문에는 정확한 답변을 피했지만 이 같은 합수단 조사를 언급하면서 북한 소행에 무게가 실리고 있다.

경찰은 이에 따라 확보한 IP 주소 등을 토대로 정확한 발신 주체를 파악하는 데 주력하고 있다.

한편 앞서 지난 15일 청와대는 “최근 공공기관을 중심으로 대량 유포된 청와대 사칭 악성 이메일 사건은 관계당국 합동으로 면밀히 수사 중에 있다”고 밝혔다.

청와대는 서면 브리핑을 통해 “북한이 핵실험 이후 전단 살포, 무인기 침범 등 대남 자극을 지속하는 상황에서 추가 도발 가능성에 철저하게 대응하고 있다”며 이같이 밝혔다.

또 “국민 불안을 덜기 위해 보유 정보 자산을 통해 북한의 움직임을 철저히 감시하고 있으며 높은 경계태세를 유지하겠다”고 강조했다.

당시 악성 메일은 청와대와 외교부 등을 사칭해 공공기관 관계자들에게 발송됐지만 현재까지 피해는 확인되지 않고 있다.
저작권자 © 시사포커스 무단전재 및 재배포 금지