서울시 직원 사칭 피싱 범죄 정황...북한 '김수키' 동일 IP

서울시 직원 사칭 피싱 범죄 정황...북한 '김수키' 동일 IP

2025.02.14. 오전 00:02.
댓글
글자크기설정
인쇄하기
AD
북한 해커로 의심되는 세력이 서울시 직원을 사칭해 피싱 범죄를 벌인 정황을 포착한 경찰이 수사에 나섰습니다.

서울경찰청 안보사이버수사대는 어제(13일) 서울시청을 압수수색한 뒤 북한 해커가 사용한 것으로 추정되는 서울시 이메일 계정 정보를 확보했습니다.

피싱조직은 서울시 홈페이지에서 가입해 만들 수 있는 시민메일(@citizen.seoul.kr)을 해킹해, 지난달 피싱 메일을 무작위 발송한 것으로 파악됐습니다.

피싱 메일은 서울시 또는 서울시 공무원을 사칭하며, 대북전단 살포 관련 비대면 회의가 가능하지 묻는 내용으로 악성코드가 숨겨진 파일이 첨부된 것으로 전해졌습니다.

경찰은 해킹 과정에 사용된 IP 주소가 북한 정찰총국 산하 해커조직 '김수키'가 과거 범행에 썼던 IP와 같은 것으로 보고 연관성을 추적하고 있습니다.

이와 관련해 서울시도 어제(13일) 해킹 사실을 언론에 공지하고, 서울시 공식메일(@seoul.go.kr)이 아닌 이메일은 열람하지 말라고 당부했습니다.



YTN 표정우 (pyojw0323@ytn.co.kr)

※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]