
한수원 직원들에 '악성코드' 대량 발송 확인 / YTN
[앵커] 원전 자료 유출 사건을 수사하고 있는 정부합동수사단이 악성코드가 담긴 외부 이메일이 대량으로 한수원 직원들에게 발송된 사실을 확인했습니다. 당시 이메일 발송자 가운데엔, 한수원 퇴직자도 포함된 것으로 파악됐습니다. 일단 합수단은 명의가 도용됐으며, 이메일 발송자가 유출범과 동일범인 것으로 보고 있습니다. 취재기자 연결해 자세한 소식 알아보겠습니다. 김주영 기자! 앞서 한수원 직원들 앞으로 악성코드가 담긴 이메일들이 유포됐다고 하는데, 어떤 식으로 이뤄진 겁니까? [기자] 지난 9일 한수원 임직원 수백 명에게 대량으로 외부 메일이 발송됐습니다. 마치 도면이 담겨 있는 것처럼 제목이 달려 있어 업무용 메일로 쉽게 착각할 수 있는 이메일들이었습니다. 그런데, 당시 이 이메일에 악성코드가 담겨 있던 사실이 확인됐습니다. 첨부파일은 한글 파일 유형으로 발견된 것만 3백여 개에 달합니다. 이미 한수원 측에선 컴퓨터 4대가 악성코드에 감염된 사실을 밝히기도 했었는데요. 우선 합수단은 당시 첨부파일을 열어본 직원이 더 있는지 확인 작업을 벌이며, 악성코드 감염 여부와 악성코드의 기능 등을 파악하고 있습니다. [앵커] 그럼 그 이메일을 발송한 사람이 누군지는 확인이 된 겁니까? [기자] 우선 문제가 된 이메일들은 수백 명 명의로 된 계정을 사용해 발송된 것으로 파악됐습니다. 특히, 한수원 퇴직자 수십 명 명의의 이메일 계정도 이용된 것이 확인됐는데요. 일단 합수단은 명의가 도용된 것으로 보고 실제 사용자를 쫓기 위해 추적 작업을 벌이고 있습니다. 이와 함께, 합수단은 악성코드 이메일 발송자와 지난 15일부터 협박 게시물을 올린 유출범과의 관련성을 면밀히 분석하고 있습니다. 합수단 관계자는 동일범 소행이라고 단정할 수는 없지만 동일범으로 추정할 수 있는 정황이 있다고 밝혔습니다. 우선 5번째 협박 게시글에서 12월 9일을 역사에 남도록 할 것이라는 문구가 있었고, 또, IP를 추적한 결과, 양쪽 모두 중국 선양에서 접속했던 사실이 확인됐습니다. 더구나 IP주소가 모두 12자리인데, 그 가운데 11자리가 동일한 경우도 일부 발견됐습니다. [앵커] 유출범이 인터넷에 접속한 IP 주소가 우선 중국 선양에 몰려 있는 것으로 확인되면서, 북한의 소행인지 확인할 하기 위해서라도 중국 공안과... (중략) ▶ 기사 원문 : http://www.ytn.co.kr/_ln/0103_2014122... ▶ 제보 안내 : http://goo.gl/gEvsAL, 모바일앱, [email protected], #2424 ▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ [ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]