환경부, X 계정 해킹 이어 소스코드 유출 정황 포착됐다

2025-01-02 15:25
  • 카카오톡
  • 네이버 블로그
  • url
3줄요약
1. 악명 높은 해커 인텔브로커, 환경부 소스코드를 블랙마켓 ‘브리치포럼’에 공개
2. 환경부, 정보화담당관실에서 소스코드 해킹 여부 파악 중
3. 환경부, 보이스피싱과 X계정 해킹에 이어 소스코드 유출까지 보안 ‘구멍’


[보안뉴스 김경애 기자] 최근 환경부가 해킹 피해로 몸살을 앓고 있다. 지난해 11월 24일 환경부를 사칭한 보이스피싱에 이어 12월 28일에는 SNS X 계정 해킹, 이번에는 환경부 소스코드로 추정되는 데이터가 다크웹의 대표적인 해킹포럼인 ‘브리치포럼’에 올라온 정황이 포착됐다.


▲인텔브로커가 환경부 소스코드를 해킹했다고 주장하며 공개한 블랙마켓 브리치포럼 화면[이미지=보안뉴스]

2025년 1월 1일 오전 1시 31분 악명 높은 해커 인텔브로커가 환경부 소스코드를 브리치포럼에 공개했다. 인텔브로커는 “환경부의 전체 소스코드를 유출했고, X 계정을 탈취했다”고 밝혔다. 이어 “북한이 최고”라고 도발하면서 한국 트리 파일을 다운로드할 수 있도록 브리치포럼에 공개했다.


▲인텔브로커 해커가 브리치포럼에 샘플로 공개한 환경부 홈페이지의 파일리스트 화면과 실제 환경부 홈페이지 대조 화면[이미지=보안뉴스]

인텔브로커가 공개한 데이터는 환경부 홈페이지 소스코드 전체로 추정되는 파일 목록 샘플이며, 실제 환경부 홈페이지에서 확인한 결과 파일이 존재하는 것으로 확인됐다.

이와 관련 2일 환경부 대변인실은 “환경부 정보화담당관실에서 소스코드 유출 여부에 대해 파악 중”이라고 밝혔다. 하지만 실제 환경부 홈페이지에 존재하는 파일과 해커가 공개한 파일이 일치한 것에 대해서는 “소스코드 유출 여부에 대해 파악 중이란 것 외에 현재로서는 답변해줄 수 있는 게 없다”고 말했다.


▲환경부 X 해킹 관련 공지 화면[이미지=보안뉴스]
이에 앞서 환경부는 28일 공식 SNS X 계정을 해킹당한 바 있다. 이와 관련해 환경부는 공식 X 계정이 해킹되어 로그인이 불가능하다며 즉시 신고 조치한 상황이라고 밝혔다. 그러면서 환경부 공식 X 계정 사칭 메시지 및 해킹된 채널로 업로드되는 게시글로 인해 발생할 수 있는 피해에 대한 주의를 당부했다.

지난해 11월 24일에는 보이스피싱 주의 안내를 공지한 바 있다. 환경부를 사칭해 ‘2023년 종량제 봉투 지원사업 관련 안내’ 문자가 발송되고 있다는 내용이었다. 보이스피싱 사기수법은 금전 탈취 목적으로 종량제 봉투 할인안내 문자 발송 → 특정사이트로 접속 유도 → 계좌이체를 유도했다.

이와 관련 당시 환경부는 파악된 보이스피싱 문자번호는 010-2426-일육일이, 010-7775-일육일이라고 공지했다. 그러면서 환경부는 ‘종량제 봉투 지원사업’을 하고 있지 않으며, 소상공인 등에게 개별 문자를 발송하지 않는다고 밝힌 바 있다.


▲환경부를 사칭한 보이스피싱 화면[이미지=보안뉴스]

이처럼 최근 환경부가 보안에 잇따라 구멍이 뚫리며, 해킹 피해를 연이어 입고 있다. 해킹 피해 여부 파악은 물론 보안 강화 조치가 시급한 상황이다.

순천향대 염흥열 교수는 “사이버공격은 민간과 공공을 가리지 않는 만큼, 해킹 발생 여부를 확인해야 한다”며 “보안사고 발생이 확인되면, 본인확인 과정을 통해 해킹된 SNS 계정을 복구하고, 2단계 인증을 적용해 안전한 비밀번호 설정 등과 같은 SNS 계정 보안수칙 적용이 필요하다”고 말했다.

이어 “무엇보다 소스코드 유출 원인과 경위 파악이 중요하다”고 강조한 염흥열 교수는 “소스코드 유출의 경우, 해커가 이를 분석해 소스코드의 잠재적인 취약성을 찾아 2차 사이버 공격이 가능하기 때문에 이에 대한 대비가 필요하다”며 “무엇보다 정부부처에 대한 해킹 사고가 발생하면 이를 통해 2차 또는 3차 공격이 가능하고 파장도 커지는 만큼 서둘러 다각적인 사고 원인 조사 및 대응조치를 취해야 한다”고 당부했다.

리니어리티의 한승연 대표는 “공개된 파일 리스트를 보면 ‘202412301928’, ‘202412302006’ 등의 파일명을 확인할 수 있는데, 날짜를 의미하는 것으로 보인다”며 “그렇다면 공격자가 서버에 접속한 시간은 12월 30일 전후로 추정할 수 있다. 파일 리스트와 유출 시간 등을 토대로 공격자가 어떤 서버에 어떻게 접속했는지를 확인해 차단해야 하며, 유출된 소스코드를 통해 발생할 수 있는 추가적인 공격에 대한 대응 또한 중요하다”고 강조했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기