靑 사칭 이메일 “‘북한 소행 추정 한수원 해킹’과 동일 발신지”_푸에르토 우구아수의 카지노 호텔_krvip

靑 사칭 이메일 “‘북한 소행 추정 한수원 해킹’과 동일 발신지”_카지노 목재_krvip

최근 청와대 등 주요 국가기관을 사칭해 정부기관 및 연구기관에 대량으로 발송된 이메일의 발신지가 2014년 북한 해커의 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일한 지역인 것으로 경찰 수사 결과 확인됐습니다. 강신명 경찰청장은 지난 주말 해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 추적한 결과 IP가 중국 랴오닝성이었으며 한수원 해킹 사건 때 활용된 IP 대역과 일치했다고 밝혔습니다. 2014년 원전도면이 유출됐던 한수원 해킹 사건과 관련해 당시 정부합동수사단은 북한 해커의 소행으로 판단된다는 수사 결과를 발표했습니다. 강 청장은 또 이번에 발송된 청와대 사칭 이메일에 대해 악성코드 해킹 방식이 진화한 투트랙 스미싱 메일로 규정했습니다. 투트랙 스미싱은 처음 보낸 이메일에는 악성코드를 심지 않아 상대를 안심시킨 뒤 수신자가 해당 메일에 대해 답장을 하는 등 반응을 보이면 두번째 보내는 메일에 악성코드를 심어 감염을 유도하는 방식입니다. 경찰은 이달 13일과 14일 청와대와 외교부, 통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라고 요청하는 이메일이 대량으로 정부기관과 국책연구기관에 발송되자 해당 이메일의 발신자 계정에 대해 수사를 벌이고 있습니다.