국내 통신사를 노린 국가 단위의 사이버 해킹에 대한 우려가 커지고 있다. /사진=클립아트코리아


최근 통신사를 상대로 한 사이버 공격의 경각심이 높아지면서 과거 사례도 면밀히 분석해 해킹을 주도하는 세력을 경계해야 한다는 목소리가 높다.


대표적인 사례가 중국 공안부(MSP)와 계약을 맺은 현지 보안기업 아이순의 LG유플러스 및 우리나라 외교부 해킹 의혹이다. 미국 워싱턴포스트(WP)는 작년 2월 아이순이 수년 동안 3테라바이트(TB) 규모의 LG유플러스 통화기록을 해킹했다고 전한 바 있다. SK텔레콤이 최근 유심 해킹 사건으로 수습에 나선 가운데 해당 사건을 제대로 들여다 봐야 한다는 시각이 많다.

조직적인 해킹 시도가 의심되는 아이순은 지난 3월 미국 법무부에 의해 기소됐는데 기소장을 보면 아이순은 2023년까지 7년 동안 최소 직원 100명 이상을 동원해 43개가 넘는 중국 정부 기관에 해킹 서비스를 제공했다는 혐의를 받는다. 아이순은 MPS에 서비스를 제공하는 지능형지속위협(APT) 전문 업체로 알려졌다.


중국 MPS와 국가안전부(MSS)의 지시를 이행하기 위해 미국, 한국, 프랑스 등 최소 20개 나라의 정부 기관은 물론 언론사, 비정부기구(NGO), 종교단체, 인권운동가, 반체제 인사를 겨냥해 대규모 해킹 작업을 벌였다는 것이다. 사이버 침투에 성공하면 이메일 계정 하나당 1만∼7만5000달러를 청구하는 등 대가 지급도 상당한 것으로 전해진다.

아이순 내부자 2명이 과도한 업무에 반발, 해당 내용을 폭로하면서 사실이 알려졌다. 당시 해킹 관련 문서와 대화 기록 등이 밝혀졌는데 LG유플러스 통화기록 3테라바이트(TB)도 포함돼 있어 국내에서도 주목했다.


LG유플러스는 물론 한국 외교부에 대한 내용도 언급됐다. 개발자 커뮤니티 '깃허브'의 아이순 내부 대화를 참고하면 대화 내용은 총 3500페이지 분량으로 방대했다. 41개 대화창 중 4개가 한국 외교부, 1개가 LG유플러스와 연관된 것으로 추정된다.

미국 법무부 기소장의 용의자로 보이는 인물은 해당 내부 대화에서 외교부와 LG유플러스 해킹 내용을 언급했다. 외교부 이메일 데이터는 물론 중국 공안과 LG유플러스 통화 내역 조회 가능성도 타진했다. 다만 해당 대화만으로는 진위 여부를 확실히 가릴 수 없는 만큼 의혹을 증명할 직접 증거는 될 수 없다는 분석이다.


사이버 해킹을 담당하는 주무 부서인 과학기술정보통신부와 한국인터넷진흥원(KISA) 역시 악성코드가 남아있는 등 기술적 증거가 없어 실제 해킹 가능성이 희박하다고 본다.

LG유플러스 역시 아이순 내부 자료에 언급된 데이터들이 유출된 적은 없다고 강조했다. 해당 의혹이 불거진 이후 통화 내역이 오가는 모든 서버와 경로를 점검했고 이렇다 할 흔적이 없었다고 했다. 지난해 과기정통부·KISA의 현장 점검에서도 마찬가지였다.

하지만 미국 법무부의 올해 3월 기소장에서 한국 외교부 해킹 혐의를 넣은 만큼 대화의 신빙성도 간과할 수 없다는 지적도 있다. 법무부는 전 아이순 최고운영책임자(COO)가 최소 2022년 11∼12월 한국 외교부의 여러 이메일 수신함에 허가 없이 접근할 권한을 중국 MSS에 판매하려 했다고 공소장에 적시했다. 아이순의 내부 폭로 대화와 무관치 않다는 방증이다. 외교부는 메일 시스템에 접속한 기록이 없다는 입장이다.

아이순 같은 업체들이 훔친 데이터를 다크웹 같은 곳이 아니라 중국 국가기관에 넘긴 만큼 해당 의혹이 당장 명백히 드러나기 어렵다는 시각이 많다.

SK텔레콤 사태 역시 비슷한 맥락에서 이뤄진 것 아니냐는 말이 나온다. 최근 과기정통부가 1차 점검을 벌여 KT와 LG유플러스를 조사했지만 SK텔레콤 해킹이 처음으로 알려진 시점과 시차가 있어 해킹 의심 정황이 없어졌을 수 있다는 분석이다. 미국 사이버보안기업 트렌드마이크로도 지난 4월 보고서를 냈는데 BPF도어의 숨겨진 컨트롤러로 중국 지능형지속위협(APT) 그룹 '레드멘션(Red Menshen)'을 지목했고 지난해 7월과 12월 국내 통신사가 BPF도어 공격을 받았다고 발표하기도 했다.