누군가 준 떡볶이집 URL…5163부대 공격 가능성 있다

홍재의 기자
2015.07.14 10:17

[국정원 감청프로그램 구입 파문]

위와 같은 형태의 ‘피싱 URL’을 보내 감시대상이 링크에 접속하면 바이러스에 감염되며, 의심을 사지 않기 위해 바이러스 설치 후 미리 지정된 ‘떡볶이 맛집’ 블로그로 연결되는 방법으로 추정된다/사진제공=김광진 의원실

이탈리아업체 '해킹팀'의 스파이웨어를 2012년부터 사용해온 한국 정부기관 5163부대가 해당 스파이웨어를 실제로 사용한 정황이 드러났다.

김광진 새정치민주연합 국회의원은 "국정원이 이탈리아 해킹프로그램 제작회사 '해킹팀'으로부터 해킹프로그램을 구입했다는 의혹이 제기된 가운데, 이를 실제로 사용한 것으로 보이는 정황이 드러났다"고 밝혔다.

김광진 의원실은 인터넷에 공개된 '해킹팀' 해킹자료를 분석한 결과를 14일 밝혔다. 5163부대는 구입한 해킹프로그램인 'RCS(Remote Control System)'를 감시대상자의 스마트폰 등에 침투시키기 위해 '피싱URL' 제작을 최소 87회 이상 해킹팀에 의뢰한 것으로 나타났다.

김 의원실은 "이중 가장 최근 의뢰를 한 것은 지난달 29일에 한 것으로 불과 보름 전까지도 해당 프로그램을 사용해 감시활동을 해온 것으로 판단된다"고 밝혔다.

5163부대가 구입한 프로그램은 감시대상의 통신기기(스마트폰, PC)에 바이러스프로그램을 침투시켜야 작동하는 방식이다. 5163부대는 주로 '피싱 URL'주소를 통해 에이전트를 침투시키는 수법을 사용한 것으로 보인다.

추정되는 구체적인 수법은 바이러스를 심어둔 '피싱 URL'을 감시대상에게 보내고, 감시대상이 여기에 접속하면 감시대상 기기에 바이러스가 설치되는 것. 설치가 끝난 뒤 의심을 없애기 위해 미리 지정해둔 '목적지(Destination) URL'에 연결된다.

예를 들어 누군가에게 떡볶이 맛집에 대한 URL주소를 보낸 뒤 상대가 이를 클릭하면 실제로 떡볶이 맛집에 대한 블로그가 나타나지만 연결되는 과정 내에서 이미 스파이웨어가 심어지는 것.

이러한 피싱 URL 수법을 사용하려면 감시대상이 관심 있어 하는 분야에 적합한 '목적지(Destination) URL'을 감시대상별로 따로 제작해야 한다. 공개된 자료를 보면 국5163부대는 이런 방식으로 최소 87회에 걸쳐 해킹팀에 '피싱URL' 제작을 의뢰한 것으로 보인다.

김 의원실은 "이는 국정원이 구입한 해킹프로그램을 이용하여 최근까지도 누군가를 감시해왔다는 정황을 보여주는 것"이라고 밝혔다.

김 의원은 "국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하다"며 "이를 이용해 최소 87차례 이상 누군가를 감시해온 정황이 드러난 것은 국정원이 지난 대선개입사건 이후 하나도 변한 것이 없다는 것을 보여주는 것"이라고 말했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이. 무단전재 및 재배포, AI학습 이용 금지>