메인화면으로
네이버 블로그에 국정원의 악성 코드가?
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
  • 밴드 공유하기
  • 인쇄하기
  • 본문 글씨 크게
  • 본문 글씨 작게
정기후원

네이버 블로그에 국정원의 악성 코드가?

"국내 민간 사찰용 아니라더니…"

14일 이병호 국정원장이 국회 정보위에 출석해 국정원의 해킹 프로그램 구입을 시인한 가운데, 국내 최대 포털 네이버의 블로그 등 국내 유명 웹사이트들까지 해킹 프로그램이 침투할 수 있도록 악성 코드에 감염시킬 URL(특정 웹사이트 주소) 제작을 의뢰한 사실이 속속 드러나고 있다.

지난 6일 문제의 해킹 프로그램을 제작한 이탈리아 해킹 업체로부터 대량 유출된 이메일 중 세계적인 폭로 사이트 <위키리크스> 등이 확보한 내용에 따르면, 이 업체의 직원들이 국정원을 뜻하는 '육군 5163부대', 그리고 'SKA(South Korea Army의 약자로 역시 국정원을 의미)의 요청이라고 밝히며 주고 받은 내용은 충격적이다.

직원들이 주고 받은 이메일에 따르면, "SKA랑 연락하려면 devilangel1004@gmail.com로 연락하라"고 되어 있고, 국정원 관계자로 추정되는 이 'devilangel'이라는 사용자는 이탈리아 해킹 업체의 '해킹팀'에 피싱용 URL 제작을 지난 6월 29일까지 의뢰했다.

새정치민주연합 김광진 의원에 따르면, 국정원 측의 이같은 피싱용 URL 제작 의뢰는 확인된 것만 87차례다.

특히 실제 목표물(real target)에는 '떡볶이 맛집'이나 '금천구의 벚꽃 축제' 소식을 알리는 네이버 블로그, 구글, 페이스북, 삼성 업데이트 사이트 등까지 포함돼 '불특정 다수'가 해킹 프로그램에 노출됐을 가능성이 제기되고 있다.


▲이탈리아 해킹업체 직원들이 주고받은 한 이메일 부분 캡처.


한 이메일에는 "실제 목표물과 연결될 3개의 URL을 만들어 달라"면서 '목표 URL'로 "http://blog.naver.com/amelie0921/220049213667"라고 적시했다. 이런 목표 URL에는 http://www.samsungupdate.com/category/android-apps"도 포함됐다.

스마트폰으로 "떡볶이 맛집 들러보세요"라는 링크를 눌러봤다가는 악성 코드가 심어져 스마트폰의 통화 내역과 메시지, 이메일 등이 고스란히 노출될 수 있는 것이다.


이 소식이 알려지자, 누리꾼들은 "국내 민간인 사찰용이 아니라더니…"라는 반응을 보이고 있다.

이 기사의 구독료를 내고 싶습니다.

+1,000 원 추가
+10,000 원 추가
-1,000 원 추가
-10,000 원 추가
매번 결제가 번거롭다면 CMS 정기후원하기
10,000
결제하기
일부 인터넷 환경에서는 결제가 원활히 진행되지 않을 수 있습니다.
kb국민은행343601-04-082252 [예금주 프레시안협동조합(후원금)]으로 계좌이체도 가능합니다.
프레시안에 제보하기제보하기
프레시안에 CMS 정기후원하기정기후원하기

전체댓글 0

등록
  • 최신순