원전반대그룹, 기자에게 보낸 이메일에 악성코드 심어
게시글 내용에 허위사실도 다수…검찰 "주변국서 IP 접속…추적 중"
(서울=연합뉴스) 안희 기자 = 지난해 말 한국수력원자력의 원전 도면 등을 유출해 사회적 불안을 조장했던 '원전 반대그룹'이 최근 유사한 범행을 재개하면서 일부 취재기자에게도 악성코드가 담긴 이메일을 보낸 것으로 파악됐다.
14일 검찰 등에 따르면 원전 반대그룹은 지난 8일 미국계 인터넷 사이트에 한수원이 보유한 원전 기밀자료와 청와대·국방부 관련 문서 등을 공개했다.
작년 12월에 5차례, 올해 3월에 1차례 등 총 6차례에 걸쳐 원전 도면 등을 유출·공개했던 세력이 4개월 만에 활동을 재개한 셈이다.
당국이 해당 사이트에 요청해 국내 이용자들의 접근을 차단하자 이들은 13일 새로운 트위터 계정으로 국방부 문서와 원전 자료 등을 추가 공개했다. 당국은 이 트위터 계정에 대한 접근도 차단하도록 조치했다.
동일인으로 추정되는 세력은 취재기자에게도 일부 유출 문서를 담은 이메일을 보냈는데, 이메일 안에 악성코드가 심어져 있었던 것으로 파악됐다.
검찰 관계자는 "이들이 기자들한테 발송한 이메일에 첨부돼 있는 실행파일 중 하나가 악성파일로 확인됐다"며 "악성파일이 자료를 탈취하기 위해 사용되는 것인지, 컴퓨터를 파괴할 목적으로 쓰이는 것인지 등은 분석이 더 필요하다"고 말했다.
원전 반대그룹이 게시한 글 중에는 허위 내용도 여럿 있다고 검찰은 밝혔다.
이들이 지난 13일 트위터에 올린 글 중에는 "한국 국방선진화위원회 박교수와 한수원 조박사가 미국에서 해외 반출이 금지돼 있는 MCNP 최신버전과 한국에서 자체로 개발한 스페이스(SPACE) 3.0을 거래한 내용"이라는 부분이 나온다.
이에 대해 검찰 관계자는 "MCNP는 의료계와 연구기관에서 사용하는 공개된 범용 프로그램으로 금지된 적이 없고 거래가 이뤄지고 있다"고 밝혔다.
이어 "스페이스는 국내 산·학·연이 공동개발하고 있는 원전 안전 관련 전산코드로 최신 버전이 '2.16'으로 '3.0'까지는 나오지도 않았다"고 덧붙였다.
검찰은 원전 반대그룹이 유출된 자료를 게시할 때 중국 등 우리나라의 주변국에서 IP에 접속한 흔적을 포착했다.
이들은 작년 말 유출 자료를 공개할 당시에는 중국 선양과 러시아 블라디보스토크 등지에서 IP에 접속한 것으로 조사된 바 있다. 검찰은 이들이 북한 해커조직일 가능성이 크다고 보고 국제사법 공조를 통해 소재지를 추적 중이다.
아울러 유출된 자료가 어떤 경로로 입수됐는지에 대한 수사도 진행하고 있다.
[저작권자ⓒ 부자동네타임즈. 무단전재-재배포 금지]