[단독] 수상한 보안업체 직원...작전계획 해킹사건 후 잠적

단독 수상한 보안업체 직원...작전계획 해킹사건 후 잠적

2017.04.10. 오전 05:06
댓글
글자크기설정
인쇄하기
AD
[앵커]
한반도 전쟁 발발시 작전계획을 담은 기밀 일부가 해킹된 후 군 수사가 시작되자 국방망을 관리하던 한 보안업체 직원 일부가 종적을 감추면서 파문이 일고 있습니다.

군 합동수사단은 이번 사건에 대공 용의점, 즉 남파 간첩이 연루됐을 가능성을 집중 추적하고 있는 것으로 확인됐습니다.

강정규 기자의 단독보도입니다.

[기자]
지난 2월, 군 합동수사단은 국방부에 백신 프로그램을 납품한 업체를 압수 수색했습니다.

이를 통해 전시작전계획이 유출됐던 국방망의 백신 프로그램 '소스코드'가 유출된 정황이 확인됐습니다.

컴퓨터 언어인 '소스 코드'를 통해 백신 관리자로 위장 침투한 해커들은 아무런 흔적을 남기지 않고 군 내부망에 악성코드를 심을 수 있었습니다.

해킹 작업을 백신 중계 서버에서 보내는 정상 명령으로 인식하게 만들었기 때문입니다.

[문상균 / 국방부 대변인 (지난 4일) : 인터넷과 인트라넷망이 혼용되어 있었기 때문에 그 부분에서 일부 해킹이 있었다고 말씀을 드렸습니다.]

합수단은 이 소스 코드가 해커들의 손에 들어가는 과정에 북한 간첩이 개입했을 가능성이 있다고 보고 수사력을 모으고 있습니다.

간첩이 업체 직원을 포섭, 혹은 직접 위장 취업했거나 제3국의 암시장을 통해 소스 코드를 빼돌렸을 가능성에 주목하고 있습니다.

특히 수사가 시작된 뒤 종적을 감춘 이 업체 전 직원들의 행방을 쫓는 데 주력하고 있습니다.

그러나 업체 측은 군과 계약 관계에 놓인 입장에서 오해를 받아도 제대로 해명하기 어려운 처지라며 답답함을 호소했습니다.

합수단은 수 개월 동안 군 내부망과 외부망이 연결돼 있던 것을 발견하지 못한 것이 해킹의 직접적인 원인이었던 만큼 군 당국의 관리 책임도 엄중하게 추궁한다는 방침입니다.

YTN 강정규[live@ytn.co.kr]입니다.


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]