기후위기시계
실시간 뉴스
  • 中 동남아 정부·기업정보 해킹의혹
중국이 동남아시아 각국 정부 및 기업들의 민감한 자료들을 최소 10년 동안 해킹해왔다는 의혹이 제기됐다.

인터넷 보안회사 파이어아이(FireEye)가 13일(현지시간) 발표한 보고서에 따르면 APT30이라고 불리는 해커 단체가 지난 2005년부터 동남아시아 각국의 통신, 기술, 금융, 항공 분야 회사들을 목표로 해킹활동을 늘렸고 해킹 대상 가운데엔 인도군도 포함돼 있었다고 로이터통신 등이 보도했다.

브라이스 볼런드 파이어아이 아시아-태평양 최고기술임원(CTO)은 한 인터뷰에서 “(해킹)목표의 종류뿐 아니라 해킹 피해자들이 어떻게 목표로 잡혔는지, 목표가 누구인지, 무엇을 찾고 있었는지를 보면 명백하게 중국의 국가적 이익과도 부합하고 있다”며 “모든 지표들이 중국 정부를 향하고 있다”고 강조했다고 블룸버그통신은 전했다.

APT30은 지난 2005년부터 악성코드를 배포, 해커들에게 아세안(ASEAN) 국가들과 인도 등 각국 컴퓨터에 접근할 수 있도록 했다고 파이어아이는 밝혔다.

이들은 정치, 군사, 경제 문제와 연관된 목표들로부터 파일들을 추적하기 위해 백스페이스(Backspace)와 넷이글(Neteagel), 연관도구인 십셰이프(Shipshape), 스페이스십(Spaceship), 플래시플러드(Flashflood)와 같은 소프트웨어 패키지를 사용한 것으로 전해졌다.

또 일례로 악성코드 배포를 위해 이들 해커들은 신뢰도를 높이고자 ‘중국 MFA 기자브리핑’이란 문구를 제목에 달아 50명이 넘는 기자들에게 메일을 보내기도 했다. MFA는 중국 외교부의 약어이다.

이는 스피어피싱(Spear phishing)이라는 기술로 파이어아이는 이런 스피어피싱 기술을 이용해 중국과 인도 사이의 군사적 관계에 대한 정보를 찾으려 하기도 했던 것으로 전해졌다.

파이어아이는 “APT30이 정부와 지역 기업들 10곳, 중국 정부와 지역 문제를 보도한 미디어업계 종사자들을 목표로 삼았던 사실을 발견했다”고 밝혔다. 또 자카르타, 프놈펜, 뉴델리 등에서 진행됐던 아세안 회의에 맞춰 악성코드를 배포한 사실도 드러났다.

그러나 중국 외교부, 국방부, 인터넷 규제당국은 중국이 사이버 공격의 배후가 아님을 주장했다.

파이어아이의 보고서와 관련, 이날 훙레이(洪磊) 중국 외교부 대변인은 “중국 정부는 해킹 행위에 대해 단호히 반대하고 엄중 단속할 것임을 강조하고 싶다”며 “이같은 입장은 명확하고 확고하다 해킹 공격은 국제사회가 직면한 공동의 문제이며 서로 비난하기보다 협조를 통해 해결할 필요가 있다”고 강조했다고 로이터는 전했다.

문영규 기자/ygmoon@heraldcorp.com
맞춤 정보
    당신을 위한 추천 정보
      많이 본 정보
      오늘의 인기정보
        이슈 & 토픽
          비즈 링크