이앤아이 WithENI  로고

홈으로
ENI Media
SMART News
ENI Media

ENI Media


온나라 3년간 뚫렸다...650명 인증서 유출, 해커 정체는 중국?

조회 239

2025-10-19 00:00

온나라 3년간 뚫렸다...650명 인증서 유출, 해커 정체는 중국?
중국 공휴일·주말엔 활동 안 하고, 한글을 중국어로 번역한 해킹범

안녕하세요. 디지털에이전시 이앤아이입니다.
정부의 핵심 업무시스템 '온나라'가 무려 3년간 해킹당했습니다.
2022년 9월부터 올해 7월까지요. 더 놀라운 건, 정부는 지난 17일에야 이를 공식 인정했다는 겁니다. 미국 해킹 전문지 '프랙'이 8월 8일 공개한 지 2개월 이상 침묵했던 거죠.

정부가 뒤늦게 인정한 피해 규모도 상당합니다.
공무원 650명의 전자서명 인증서 파일이 탈취됐거든요. 비밀번호까지 포함된 경우도 있었습니다. 외교부, 통일부, 해양수산부 시스템도 침탈당했고, 검찰과 방첩사령부에는 피싱 메일까지 보내졌습니다.

프랙은 북한 해커 조직 '김수키'를 범인으로 지목했지만, 국내 전문가들은 물음표를 붙입니다.
고려대 정보보호대학원은 지난 8월 22일 "해커는 중국인일 가능성이 훨씬 높다"고 분석했거든요. 그 증거들이 실로 구체적입니다.

온나라 3년간 뚫렸다...650명 인증서 유출, 해커 정체는 중국

첫째, 소스코드에 중국어 주석이 포함돼 있었습니다. 중국 국가 배후 해킹 조직 UNC5221과 과거 활용한 공격 수법이 일치했어요.
둘째, 해커가 사용한 도구들이 모두 중국에서 개발된 것들이었습니다. 크롬 브라우저 확장프로그램도 중국 개발 도구였죠.
셋째, 해킹 활동의 패턴이 중국식입니다. 중국 공휴일인 단오 연휴 때는 활동이 전혀 없었습니다. 주말도 마찬가지였어요. 중국 동영상 커뮤니티에 일과 시간 전후로 접속한 기록도 다수 발견됐습니다.
넷째, 대만도 공격했습니다. 북한이 대만을 노릴 이유는 없지만 중국이라면 충분한 이유가 있죠.

가장 결정적인 증거는 언어입니다.
해커가 한글 문장을 중국어나 영어로 번역한 기록이 여러 건 발견됐거든요. 하나하나는 상황 증거지만, 모두 모이니 "중국의 국가 배후 해킹 조직의 소행"이라는 결론이 나옵니다.
국정원도 "현재 배후 주체를 단정할 기술적 증거는 부족하나, 한글을 중국어로 번역한 기록과 대만 해킹 시도 정황이 확인됐다"며 중국 가능성을 인정했습니다.
대학, 병원, 공공기관 같은 곳에서도 이런 고도의 국가 배후 사이버 공격이 언제든 대상이 될 수 있다는 점은 경각심을 줍니다.

이앤아이와 함께 더 나은 웹 환경을 만들어 나가요!

#온나라해킹 #정부시스템해킹 #중국해킹 #국가배후해킹 #사이버공격 #정보보안 #GPKI인증서 #해킹범인 #사이버침해 #정보유출 #이앤아이 #디지털에이전시 #대학교홈페이지 #병원홈페이지