경찰, 한국수력원자력 해킹·국가안보실 사칭 등 동일 조직 소행 판단
[더팩트|윤정원 기자] 탈북민 출신 태영호 국민의힘 의원이 북한의 해킹조직이 의원실 비서를 사칭하며 메일을 보낸 사건과 관련해 경고의 목소리를 냈다.
태영호 의원은 25일 서울 여의도 국회 의원회관에서 열린 '북한 해킹조직의 태영호 의원실 사칭 피싱메일 배포' 기자회견에서 "김정은 정권의 해킹 조직이 저의 의원실을 사칭해 국내 외교, 안보 전문가들에게 피싱 메일을 대량 배포한 사실이 경찰 수사로 드러났다"며 "이번 사건을 통해 김정은 정권이 저의 일거수일투족을 24시간 스토킹하고 있다는 사실이 또다시 입증됐다"고 강조했다.
태 의원은 "김정은 정권의 피싱메일이 의원실 메일을 너무 빼닮아 나도 우리 의원실 메일로 착각할 정도"라면서 "이런 식의 협잡은 더이상 통하지 않을 것이라고 김정은에게 경고한다"고 언급했다. 그는 "김정은의 목적은 북한 정권에 반대하며 최전선에서 활약하고 있는 저를 실패한 대한민국 국회의원으로 만드는 것"이라며 "김정은 정권의 이런 협잡과 스토킹에 굴하지 않고 초심 그대로 목숨을 걸고 통일되는 그날까지 더 적극적으로 활동하겠다"고 부연했다.
경찰청 국가수사본부에 따르면 지난 5월 7일 태 의원 비서를 사칭해 메일을 보낸 일당이 북한 해킹조직인 '김수키(Kimsuky)'로 밝혀졌다. 해커들은 지난 4~10월 태 의원실 비서 외에도 제20대 대통령직 인수위원회 출입 기자, 국립외교원 관계자 등으로 속여 모두 892명에게 악성 프로그램 등이 담긴 메일을 발송했다. 해커들은 송·수신 전자우편을 실시간 모니터링하며 첨부 문서와 주소록 등을 빼낸 것으로 조사됐다. 추적 회피를 위해 인터넷 프로토콜(IP) 주소를 세탁한 뒤 26개국 326대의 경유지 서버를 동원했다.
경찰은 해당 해커들이 2014년 한국수력원자력 해킹, 2016년 국가안보실 사칭 메일 발송 사건 등을 벌였던 조직이라고 보고 있다. 공격 근원지 IP 주소, 해외 사이트 가입 정보, 경유지 침입·관리 수법, 북한 어휘 사용 등의 정황이나 범행대상이 외교·통일·안보·국방 전문가라는 점 등이 동일 조직이라고 판단하는 근거가 됐다는 전언이다.
태 의원은 북한에서 평양 국제관계대학을 졸업하고 영국주재 북한공사, 외무성 유럽국 부국장 등을 지낸 인물이다. 지난 2016년 8월 가족과 탈북해 국가정보원 산하 국가안보전략연구원 자문연구 위원직을 맡기도 했다. 2020년 4월 제21대 총선에서 서울 강남구 갑 지역에 출마해 당선됐으며, 현재 국회 외교통일위원회 간사로 활동하고 있다.
- 발로 뛰는 <더팩트>는 24시간 여러분의 제보를 기다립니다.
- ▶카카오톡: '더팩트제보' 검색
- ▶이메일: jebo@tf.co.kr
- ▶뉴스 홈페이지: http://talk.tf.co.kr/bbs/report/write
- - 네이버 메인 더팩트 구독하고 [특종보자▶]
- - 그곳이 알고싶냐? [영상보기▶]