한국수력원자력의 원전 도면 유출 사고가 전문적인 해커의 소행이라는 주장에 무게가 실리고 있다. 특히 지난해 '3·20 사이버 테러' 때와 비슷한 악성코드가 활용됐다는 점을 들어 해커 세력이 북한과 연계됐다는 분석도 속속 나오고 있다.
22일 학계와 보안 업계 등에 따르면 이번 한수원 원전 도면 유출은 전문 해커들의 치밀한 계획하에 이뤄진 것으로 전해진다. 사전에 e메일을 통해 한수원 내부에 악성코드를 유포한 뒤 차근차근 정보를 빼내 갔다는 분석이다. 또 이번 유출 사고에 '좀비 PC'가 활용된 정황이 포착됐는데 이는 전문 해커들이 정체를 숨기기 위한 수법이라는 것이다.
특히 한수원 원전 도면 유출에 사용된 악성코드가 지난해 방송사와 금융사 등을 대상으로 전방위로 이뤄진 사이버테러 때와 비슷한 패턴을 보인다는 분석이 나왔다.
임종인 고려대 정보보호대학원 교수는 "이번 한수원 사례나 3·20 공격, 최근 소니 해킹사건 등을 보면 그 안에 들어간 악성코드 기법이 비슷하다"며 "(도면 유출이) 북한의 소행이거나 최소한 북한의 도움을 받는 전문가 집단일 가능성이 높다"고 말했다. 그는 "새로운 세력이 악성코드 기법을 베꼈을 수도 있지만 보통 전문적인 해커는 남을 그대로 따라 하지 않는다"며 "고도의 심리전을 쓰는 등의 정황으로 봐도 이번 건은 전문 해커의 소행"이라고 강조했다.
보안업체 이스트소프트 관계자도 "북한이 이전에 사용했던 악성코드와 패턴이 유사해 북한과 연계됐을 가능성도 배제하기 어렵다"고 말했다.
이런 가운데 일각에서는 아직 해커가 누군지, 그 배경이 무엇인지 밝혀지지 않은 만큼 섣부르게 북한과 연관 짓기는 어렵다는 신중론이 나온다.
한국인터넷진흥원 관계자는 "현재 해킹 여부와 주체 등에 대해 종합적인 파악이 이뤄지고 있다"며 "(북한과의 연계성 파악은) 짧은 시간에 이뤄지기 어렵다"고 말했다. 한 보안 업체 선임연구원도 "검찰 수사나 정부의 조사 등으로 상황 파악이 추가돼야 알 수 있는 부분"이라고 했다.