한국수력원자력의 원전 문건 해킹 사건은 유출범이 오랜 기간 치밀하게 범행을 준비해 왔다는 정황이 나타나고 있다.
원전 도면 유출사건을 수사 중인 개인정보범죄 정부합동수사단은 지난 9일 뿐만 아니라 지난 10∼12일 악성코드를 담은 이메일 6개가 한수원 직원에 발송된 사실을 새로 확인했다고 26일 밝혔다.
발송된 이메일들은 파일 삭제 기능이 있는 공격용 악성코드가 심어져 있는 것으로 조사됐다. 다만 이 악성코드에는 컴퓨터 내부정보를 빼내는 기능은 갖고 있지 않은 것으로 확인됐다.
지난 9일부터 12일까지 한수원에 발송된 악성 이메일은 모두 211개로, 한수원 퇴직자 명의를 도용한 이메일 계정 55개가 사용된 것으로 알려졌다. 이메일에는 ‘○○ 도면입니다’라는 제목 외에도 ‘견적서’, ‘시방서’, ‘송전선로 프로그램 관련’ 등의 한수원 직원을 겨냥한 ‘미끼 제목’을 붙여놓았다.
또 합수단은 이메일 공격을 했던 지난 9일부터 유출 자료를 담은 3번째 글이 게시된 지난 19일까지 범인 추정 인물은 중국 선양에서 300회 이상 IP 접속을 한 것으로 파악했다고 밝혔다.
합수단에 따르면 한수원 자료에 로그인된 기록을 보면 이메일 공격이 이뤄진 지난 9일 이전에도 상당한 흔적이 있는 것으로 나타났다. 합수단은 이런 점을 근거로 최소한 수개월 전부터 여러 명이 조직적으로 이메일 공격과 자료 해킹을 준비해 범행한 것으로 보고 있다.
합수단 관계자는 “전문적인 지식을 갖춘 자의 집단에서 지속적으로 저지른 범행 같다”면서 “한 사람이 저질렀다고 보기에는 양이 많다”고 설명했다.