한국항공우주연구원 사칭 메일 발송
대북용 무인기술 유출 정황 포착
국내 무인기 업체들의 기술 상당수가 미상의 랜섬웨어 공격으로 유출된 정황이 포착되면서 국정원이 배후를 조사 중인 것으로 20일 확인됐다.
기술이 유출된 업체 중에는 방위사업청 산하 출연기관인 국방기술진흥연구소와 대북용 무인항공기(MUAV) 부품 국산화를 위해 협력 중인 곳이 있는 것으로 파악됐다.
방산업계에 따르면 한국항공우주연구원을 사칭한 계정은 20일 국내 무인기 연구개발 업체, 대학, 기관 등에 ‘한국항공우주연구원입니다’, ‘주요국의대테러드론AI활용실태’ 등의 제목으로 메일을 발송했다. 업무용으로 위장한 메일에는 악성코드가 심어진 파일이 첨부됐다.
무인기 사업을 추진 중인 대형 방산업체들은 자체 방어 시스템 가동으로 해당 메일들을 걸러냈지만, 중소형 업체 임직원 대다수가 첨부파일을 열람하면서 기밀이 저장된 PC와 USB 등이 랜섬웨어에 감염된 것으로 알려졌다.
피해를 입은 기업 가운데 국산화 중인 대기자료시스템(ADS) 부품을 연구 개발 중인 곳도 포함됐다. 해당 기술은 대기 온도로 항공기의 고도와 속도를 측정하는 다기능 스마트 센서에 적용되는 것으로 무인기 운용에 핵심이다.
이에 국정원은 곧바로 기업과 연구기관의 서버를 점검하며 배후와 피해 정도 등을 조사 중에 있다. 정부 당국 관계자는 “국가 핵심 기술이 있는 중소기업 가운데 사이버 보안이 취약한 곳을 대상으로 한 위협이 늘고 있다”며 “IP 추적 등을 하고 있다”고 밝혔다.
발신자 도메인 주소의 오류를 인지하고 유관 기관에 신고하며 피해 확산을 막은 이충현 세종사이버대학교 드론로봇융합학과 교수는 “자체적으로 악성코드를 분석한 다음 유관 기관과 공조해 랜섬웨어 공격을 방어했다”며 “발견 시 국가정보원 등과 협조하는 것이 필수”라고 당부했다.
이상 징후를 포착해 메일을 삭제하고 협력업체에 보안 지침을 공유한 국내 드론업체 에스텔 엔지니어링 장한용 대표는 “지난달 평양 무인기 대북전단 살포 사건 이후 북한과 무인기라는 키워드로 발신자와 제목만 바뀐 스팸 메일이 하루에 수차례씩 수신되고 있다”며 “무인기 기술은 일찌감치 싹 털렸을 것으로 본다"고 설명했다. 그러면서 장 대표는 "단 한 번의 실수로 기술이 유출될 수 있는 만큼 방산업체 관계자들이 경각심을 가져야 한다”고 강조했다.
보안 전문가들은 “랜섬웨어 공격은 기업이나 기관명을 모칭하며 보고서, 제안서 등의 제목으로 메일을 발신하지만 도메인 주소가 기존과 다르다”며 “첨부파일 형식 또한 zip, doc, xlsx, hwp 등으로 보이지만 실제로는 exe 형태의 실행자 파일로 클릭 시 명령 프롬프트(cmd)가 작동해 악성코드가 깔린다”고 경고했다.
관련뉴스