탑배너 닫기

전체메뉴보기

[단독]사법부, '北해킹'에 뭐가 얼마나 유출됐는지도 파악 못해



법조

    [단독]사법부, '北해킹'에 뭐가 얼마나 유출됐는지도 파악 못해

    핵심요약

    법원, 올해 2월 처음 인지 후 4월까지 진상 파악
    법원행정처 "유출 데이터 세부사항 특정 불가"
    北 해커들 '안티 포렌식' 추적 피하고 혼동 줘
    "정확한 사고 원인과 대책 밝히는 것이 먼저"

    대법원 전경. 대법원 홈페이지대법원 전경. 대법원 홈페이지
    북한의 정찰총국 산하 해커 조직으로 알려진 '라자루스(Lazarus)'가 우리 사법부 전산망을 해킹한 사실을 대법원이 올해 2월 처음으로 인지한 것으로 확인됐다. 법원은 두 달 뒤인 4월까지 보안 점검을 벌여 해킹 피해를 상세히 분석했지만 8개월 가까이 지난 현재까지도 정확히 어떤 자료가 얼마나 유출됐는지 파악하지 못한 것으로 보인다.

    3일 CBS노컷뉴스 취재를 종합하면 이번 라자루스 해킹 사고로 외부로 빠져나간 사법부 내부 전자정보는 최대 수백GB(기가바이트)에 이르는 것으로 알려졌다. 라자루스가 법원 서버에 심은 악성코드는 작년 12월부터 올해 1월 두 달 사이 집중적으로 법원 정보를 외부로 유출한 것으로 추정된다.

    라자루스가 법원 전산망에서 빼간 자료에 소송 당사자의 개인정보와 기업 기밀 등이 상세히 담긴 재판기록과 소송서류 등이 포함됐을 가능성을 배제할 수 없다. 하지만 법원은 외부로 유출된 자료의 정확한 규모와 내역 등을 파악하지 못했다고 한다.

    대법원 법원행정처는 "인터넷 가상화 PC에서 외부로 연결되는 통신 흐름을 확인했으나 데이터의 세부사항 특정이 불가해 소송서류 등 유출 여부를 확인할 수 없다"고 밝혔다. 정확한 피해 내역을 특정하는 것조차 불가능하다는 취지의 설명이다.

    서울 서초구 서울법원종합청사. 연합뉴스서울 서초구 서울법원종합청사. 연합뉴스
    사이버테러에 정통한 수사기관과 보안 전문가들 말을 종합하면 통상 북한의 해커 조직은 자신들의 해킹 사실을 숨기고 추적을 피하기 위해 여러 종류의 '안티 포렌식' 기법을 활용한다고 한다.

    우선 기존 서버에 있던 파일을 원본이 아닌 압축 파일 형태로 변환해 외부로 전송한 뒤 해당 파일을 지워버리는 방식이 있다. 뒤늦게 해킹 피해를 알게 되더라도 외부로 빠져 나간 파일을 완벽히 복구하지 못하면 어떤 파일이 유출됐는지조차 파악하기가 어려워지는 것이다. 전산망에 몰래 심은 악성코드나 유출한 파일의 생성 시간 정보를 조작해 기록에 혼동을 주는 것도 대표적인 수법 중 하나다.

    법원 서버에는 판결문 등 법원 공식 서류는 물론 재판 당사자들이 재판 과정에서 제출한 소장과 준비 서면, 답변서 등 다양한 자료가 전자정보 형태로 저장돼 있다. 만일 이번 해킹 사고로 민감한 소송자료가 무더기로 해커들에게 유출됐다면 정상적인 재판 운영에 차질을 빚을 뿐 아니라 개인정보 등 유출에 따른 후폭풍도 뒤따를 것으로 우려된다.

    서초동의 한 법조인은 "법원은 해킹 인지 후 필요한 조처를 했고 북한의 소행으로도 단정할 수 없다는 등 대수롭지 않다는 반응을 보이고 있다"면서 "반년이 지나도록 외부에 이 사실을 알리지 않았다. 정확한 사고 원인이나 후속 대응, 해결책을 밝히는 게 우선"이라고 말했다.

    ※CBS노컷뉴스는 여러분의 제보로 함께 세상을 바꿉니다. 각종 비리와 부당대우, 사건사고와 미담 등 모든 얘깃거리를 알려주세요.

    이 시각 주요뉴스


    Daum에서 노컷뉴스를 만나보세요!

    오늘의 기자

    많이 본 뉴스

    실시간 댓글

    투데이 핫포토