한 해킹조직 '라자루스'로 추정되는 집단이 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1014GB(기가바이트) 규모 자료를 빼낸 사실이 정부 합동조사 결과 드러났다.
이 가운데 구체적인 자료 내용 확인이 가능했던 것은 4.7GB 분량인 파일 5171개로 전체의 0.5%에 불과하다. 송사와 관련해 국민의 민감한 개인정보를 다루는 사법부의 보안관리·대응체계에 문제가 있다는 지적이 불가피한 상황이다.
11일 경찰청 국가수사본부(국수본)는 지난해 말 불거진 법원 전산망 해킹·자료유출 사건을 국가정보원, 검찰과 합동 조사·수사한 결과를 공개했다.
수사 결과 법원 전산망에 대한 침입은 2021년 1월 7일 이전부터 지난해 2월 9일까지 이뤄진 것으로 파악됐다.
이 기간에 총 1014GB의 법원 자료가 서버 8대(국내 4대·해외 4대)를 통해 법원 전산망 외부로 전송됐다.
수사당국은 이 가운데 1대의 국내 서버에 남아 있던 기록을 복원해 회생 사건 관련 파일 5171개(4.7GB)가 유출된 사실을 확인했다. 나머지 7개의 서버는 이미 자료 저장 기간이 만료돼 흔적을 찾을 수 없었던 것으로 전해졌다.
국수본 관계자는 "악성 프로그램 설치 날짜 중 가장 오래전으로 확인된 게 2021년 1월 7일"이라며 "공격자는 이 시점 이전부터 법원 전산망에 침입해 있었을 테지만 당시 보안장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인은 밝힐 수 없었다"고 말했다.
이어 "공격자의 악성 프로그램이 백신에 탐지돼 발각된 작년 2월 9일까지 2년여간 범행이 계속됐다"고 했다.
유출이 확인된 자료 5171개는 자필진술서, 채무증대 및 지급불능 경위서, 혼인관계증명서, 진단서 등이다. 여기에는 이름, 주민등록번호, 금융정보, 병력기록 등 개인정보가 다수 포함됐다.
경찰은 2차 피해를 막기 위해 유출된 파일 5171개를 지난 8일 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다.
국수본은 "유출 자료를 받아본 법원에서 개인정보 여부를 판단해 피해자 수를 산정하게 될 것"이라고 했지만, 확인된 자료가 외부로 빠져나간 전체 자료의 0.5%에 그쳐 실질적인 피해 규모를 추산하기는 어려울 것으로 보인다.
수사당국은 이번 범행에 사용된 악성 프로그램 유형, 가상자산을 이용한 임대서버 결제내역, IP 주소 등을 바탕으로 이번 사건을 북한 해킹조직의 소행으로 결론 내렸다.
국수본은 "기존 북한발로 규명된 해킹 사건과 비교·분석한 결과 (라자루스가 주로 사용하는) 라자도어 악성코드, 서버 해킹 기법 등이 대부분 일치하는 것을 확인했다"고 밝혔다.
법원 내부망에서 백신이 악성코드를 감지해 차단한 시점은 지난해 2월 9일이지만 대법원이 자체 대응하면서 경찰 수사는 언론 보도로 해킹 사건이 처음 알려진 뒤인 그해 12월 5일에야 시작됐다. 그러는 사이 서버에 남아있던 유출 자료들이 지워졌다. 침입 시점 이후 한참이 지나서야 수사가 시작돼 해킹 경로나 목적을 확인하지 못했다.
법원 전산망에 깔린 백신 프로그램이 2년 뒤에나 악성코드를 탐지해낸 것을 두고 법원 보안 체계가 허술한 게 아니냐는 지적도 제기된다.
신민경 한경닷컴 기자 radio@hankyung.com