김유립 기자 / 지난 2014년 12월9일 한국수력원자력(한수원) 직원들에게 가해진 ‘이메일 폭탄’ 공격이 당초 알려졌던 3571명이 아닌 300여 명에게 집중됐던 것으로 확인됐다.
 

한수원의 원전 설계도면 등 내부자료 유출사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 지난 2014년 12월9일 한수원 직원 300여 명에게 집중 발송된 이메일 폭탄 공격으로 일부 직원들의 컴퓨터가 파괴됐다고 31일 밝혔다. 300여 명의 직원들은 개인당 10~15통의 이메일을 한꺼번에 받은 것으로 전해졌다.
 

검찰 관계자는 “중복 인원을 제외하면 300여 명의 직원들이 한 명당 10여 통의 악성코드 메일을 받았다”며 “건수로 따지면 3500여건 이상의 메일이 발송됐던 것”이라고 말했다. 
 

한수원은 이메일을 확인한 일부 직원들의 컴퓨터 30여 대를 검찰에 제출했으며, 검찰은 이를 분석한 결과 컴퓨터 4대의 데이터가 모두 파괴된 사실을 확인했다. 
 

검찰 관계자는 “악성코드가 심어진 이메일을 받아 본 직원들의 컴퓨터가 아예 작동하지 않는다”며 “컴퓨터 안에 있던 데이터도 모두 날라갔다”고 말했다.
 

그러면서 “한수원 직원들의 컴퓨터 모두 일일이 확인하기는 물리적으로 힘든 상황”이라며 “이메일 공격으로 파괴된 컴퓨터가 4대라고 단정할 수 없다”고 말했다.
 

합수단은 다른 직원들의 컴퓨터 역시 파괴됐을 가능성을 열어놓고 한수원의 협조를 받아 직원들의 컴퓨터를 전수조사하는 방안도 검토 중인 것으로 전해졌다. 
 

아울러 한수원 직원들이 내부자료를 작성하고 이를 보고하거나 보관하는 과정에서 보안관리규정을 어기는 등 유출의 빌미를 제공했을 가능성도 열어놓고 개인정보보호법상 업무상 과실 혐의를 적용하는 방안도 검토 중인 것으로 알려졌다.
 

한편, 중국은 우리 측의 수사 협조 요청과 관련해 이번 한수원 내부자료 유출사건을 지난해 12월25일 공안부 사이버안전보위국에 배당했다. 
 

앞서 합수단은 유출자로 추정되는 인물(집단)이 접속한 인터넷 주소(IP)가 중국의 선양 지역에 300회 이상 집중된 사실을 확인해 지난 24일 중국에 사법공조를 요청한 바 있다.
 

중국 공안부 사이버안전보위국은 선양에 집중된 IP를 추적해 구체적인 장소를 특정하는데 수사력을 모을 것으로 보인다. 해당 지점이 특정되면 수사력이 투입돼 탐문이나 잠복 등도 이뤄질 전망이다. 다만, 선양 IP 역시 가상사설망(VPN)을 이용한 일종의 ‘위장 IP’일 가능성이 있으며, 실제 범인들이 해당 장소에 머물렀다고 해도 이미 도주했을 가능성도 남아 있다.
 

검찰 관계자는 “중국 사이버안전보위국의 회신을 받았다”며 “(중국 당국에 의해) 선양 지역을 중심으로 구체적인 (범행) 지점이 확인되면 우리가 직접 현지로 가서 확인할 필요도 있어 보인다”고 말했다. 

저작권자 © 경기매일 무단전재 및 재배포 금지