유출된 ‘해킹팀’ 스파이웨어 고객명단에 ‘한국 5163부대’ 등장… “어떤 목적으로?”

유출된 ‘해킹팀’ 스파이웨어 고객명단에 ‘한국 5163부대’ 등장… “어떤 목적으로?”

기사승인 2015-07-09 18:06:55
구글 검색

[쿠키뉴스=김민석 기자] 세계 각국 정부기관에 도·감청하는 프로그램(스파이웨어)을 판매해온 이탈리아 ‘해킹팀(Hacking Team)’이 도리어 해킹을 당해 고객 명단이 모두 노출됐다. 그런데 국가정보원이 ‘5163 부대’라는 위장 명칭으로 해킹팀으로부터 이 프로그램을 구입·운영한 정황이 포착돼 ‘불법 사찰’ 논란이 일 전망이다.

9일 해킹팀에서 유출된 서버 자료(400GB) 중 일부를 분석한 결과 ‘대한민국 육군 5163부대’(The 5163 Army Division, The Gov. of the R.O.K)가 2012년부터 올해까지 이탈리아 보안업체에 총 70만1400유로(10억 2000만원)를 지급한 것으로 나타났다. 복수 매체에 따르면 5163부대는 국정원이 대외적으로 사용하는 위장 명칭 가운데 하나다. 이와 관련해 한국일보는 유출된 자료에서 5163부대 주소로 나타난 ‘서울 서초우체국 사서함 200번‘이 국정원 사이트에 공개된 민원 창구 접수처와 일치한다고 보도했다.

비용을 지급한 내역은 다음과 같다.

2012년 2월 6일 'Remote Control System'(이하 RCS) 39만 유로(약 5억8400만원)
2012년 7월 10일 RCS 5만8000유로(약 8300만원)
2013년 2월 7일 RCS 유지보수 4만 유로(약 6000만원)
2014년 2월 20일 RCS 다빈치(리뉴얼판) 유지보수 6만7700유로 (약 1억원)
2014년 11월 5일 Remote Attack Service 7만8000유로 (약 1억700만원)
2015년 1월 28일 RCS 유지보수 6만7700유로 (약 8500만원)

도·감청 프로그램 ‘RCS 다빈치’는 이 프로그램이 설치된 PC와 모바일의 웹브라우징 내역, 현재 위치는 물론 암호화된 파일과 이메일도 감시자가 들여다볼 수 있는 것으로 알려졌다. 또 스카이프와 같은 VoIP 통화, 채팅 메신저 내용, 웹캠, 스마트폰의 카메라와 마이크에 잡히는 영상과 소리까지 감시자에게 전달한다. 이 프로그램을 활용하면 사실상 해킹당사자의 모든 정보를 엿볼 수 있는 것이다.

국정원이 이 프로그램을 구입해 운영하고 있었다면 불법 사찰 의혹이 제기된다. 그러나 국정원 측은 9일 오후 6시까지 아무런 답변을 내놓지 않고 있다.

이번 사건은 지난 5일(현지시간) 해킹팀의 관리자 서버가 통째로 해킹돼 400GB에 달하는 방대한 자료가 인터넷에 노출되면서 시작됐다. 누구나 다운 받을 수 있는 이 자료에는 해킹팀의 내부 문서, 이메일, 프로그램 소스코드 등이 담겨 있는데, 보안 전문가들이 유출된 문서의 내용을 파악해 공개하면서 세계적인 이슈로 떠올랐다.

보안 업계 관계자는 “스파이웨어는 부르는 게 값이다”며 “이 프로그램이 설치되면 PC나 스마트폰 기기의 관리자 권한을 획득하는 것이어서 통화 감청·캡처·위치 확인 등 모든 것을 할 수 있다”고 말했다. 이어 “5163 부대가 이 프로그램을 구입해 운용한 것이 사실이라면 어떤 목적으로 구입했는지가 관건”이라고 덧붙였다.

해킹팀이 해킹 당한 경로 역시 보안 취약점을 통한 것으로 보인다. 해외 보안 전문업체 트렌드 마이크로는 이번 해킹이 어도비 플래시와 윈도의 보안 취약점을 이용한 것으로 파악된다고 밝혔다. 어도비 측은 서둘러 36개 취약점을 보안 패치를 발표했다. ideaed@kmib.co.kr
김민석 기자 기자
ideaed@kmib.co.kr
김민석 기자 기자
이 기사 어떻게 생각하세요
  • 추천해요
    0
  • 슬퍼요
    0
  • 화나요
    0
추천기사
많이 본 기사
오피니언
실시간