[앵커]
한수원 원전 문건 유출 사건을 수사하고 있는 합수단이 직원 이메일로 발송된 악성코드에 대한 1차 분석 작업을 마쳤습니다.
문건 유출 기능이나 원전 원격 제어 기능은 없는 삭제나 파괴용으로 확인됐습니다.
조임정 기자의 보도입니다.
[기자]
한수원 직원들에게 뿌려진 이메일에 숨겨진 악성코드는 모두 300여 개.
문건 유출범의 협박 내용처럼 원전 프로그램을 원격 조정해 원전을 정지시키거나 문건을 빼내는 내용의 악성코드는 없었습니다.
합수단은 단순히 컴퓨터 하드디스크 기록을 지우는 삭제형 악성코드로 확인됐다는 1차 분석 결과를 내놨습니다.
합수단 관계자는 이메일은 한수원 내부 자료를 빼내려는 게 아니라 파일을 망가뜨리려는 의도로 보인다며, 직원 개인정보 유출은 지난 9일 이전에 행해진 것으로 추정된다고 설명했습니다.
악성 코드를 숨겨 한수원 직원들에게 보낸 이메일을 분석하는 작업도 속도를 내고 있습니다.
한수원 퇴직자 계정 55개를 포함해 현재까지 파악된 이메일 계정은 211개로 농민을 포함해 각종 개인정보가 무분별하게 도용된 것으로 조사됐습니다.
합수단은 이메일 계정 분석을 통해 퇴직자 개인 정보의 유출 경로를 파악할 수 있을 것으로 기대하고 있습니다.
이와 함께 이메을 보낸 인물과 문건 유출범이 동일 인물이라는 점에 무게가 실리고 있습니다.
악성코드에 감염된 컴퓨터를 재부팅하면 나타나는 문구와 인터넷에 유출된 원전 도면 이미지에 덧씌워진 문구가 'WHO AM I'로 같았고, 인터넷에 접속한 IP 주소도 중국 선양으로 동일했습니다.
합수단은 유출범을 특정할 단서가 하나 둘 나오면서 유출범 추적을 위한 중국과의 사법공조에도 속도를 낼 계획입니다.
YTN 조임정입니다.
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]