
SK텔레콤 해킹 사태를 계기로 국내 통신망 보안에 대한 우려가 커지는 가운데 LG유플러스가 중국 해커 조직 '아이순(iSoon)'의 해킹 대상이었다는 의혹이 다시 주목받고 있다.
해당 의혹은 지난해부터 꾸준히 제기됐지만 과학기술정보통신부는 기술적 증거가 없다는 이유로 관련성을 부인했다.
반면 최근 공개된 미국 법무부의 기소 내용과 아이순 내부자 폭로 자료에는 LG유플러스 관련 정황이 다수 포함돼 관련 의혹은 다시 고개를 들었다.
9일 보안업계에 따르면 지난 3월 미국 법무부가 기소한 중국 보안업체 '아이순(iSoon)'의 해킹 활동 중 LG유플러스와 외교부에 대한 해킹 의혹도 포함됐다. 아이순 내부자가 유출한 자료와 미국 법무부의 기소장에 따르면 아이순은 2023년까지 7년간 최소 100명 이상의 직원을 두고 43개 이상 중국 정부 기관에 해킹 서비스를 제공한 혐의를 받고 있다.
미국 법무부서 공개한 기소장에 따르면 아이순은 2016년부터 2023년까지 미국, 한국, 대만, 프랑스, 인도 등 20개국 이상 정부기관, 외교부, 언론사, 종교단체, NGO, 반체제 인사 등을 대상으로 이메일, 휴대전화, 웹사이트를 해킹한 혐의를 받는다. 이 조직은 성공적으로 침투한 이메일 계정 하나당 1만~7만5000달러를 청구하며 해킹을 체계적인 사업으로 운영해왔다.
이들의 실체가 수면 위로 떠오른 계기는 지난해 2월이다. 당시 내부 직원 2명이 처우에 불만을 품고 아이순의 해킹 목록과 대화 기록 일부를 온라인에 유출했다. 공개된 자료에는 LG유플러스의 통화 기록로 추정되는 3테라바이트(TB) 분량의 파일, 'kr.zip'이라는 파일명, 외교부 관련 이메일을 언급한 내용 등이 포함됐다. 한국을 겨냥한 해킹 정황이 담긴 대화 내용도 다수 담겼다.
실제 공개된 대화에서는 △한국 이메일 샘플도 하나 보내달라(korea邮箱有小样的也可以给我发一份) △국가기관에 줄 수 있는 건 정리해서 넘겨줘(只要能给国a的都可以整理出来给我) △'kr.zip'이라는 외교 관련 파일이 있고, 8000개 메일박스도 확보했다(韩外交的 / 有八千个箱子,可以推一推) 등의 표현이 등장했다.
이 외에도 △한국 외교 자료 값 나가네(韩外值钱了) △힘내서 팔자(加油卖)는 식의 표현도 확인돼 수집된 자료가 중국 당국에 전달되거나 수익화 대상이었을 가능성을 뒷받침하고 있다.
특히 'ken73224'라는 아이디를 사용한 해커는 미국 법무부 기소장에서 아이순의 영업이사로 지목된 인물과 동일한 아이디를 사용하고 있다. 해당 대화 외에도 아이순 내부 대화에는 한국 외교부 이메일 해킹 정황도 다수 포함됐다.
미국 법무부는 기소장에서, 아이순의 전 최고운영책임자(COO)를 지낸 인물이 2022년 11월부터 12월 사이 한국 외교부의 복수 이메일 수신함에 무단 접속할 수 있는 권한을 확보한 뒤 이를 MSS에 판매하려 했다고 명시했다. MSS는 이 중 하나의 수신함에 특히 관심을 보였으며, 이는 미국 내 한국 공관과 연계돼 있었던 것으로 알려졌다. 이 과정에서 아이순과 긴밀히 연계된 인사가 해당 수신함에 대한 접근 권한을 사전에 확보하고, 샘플 데이터를 전 COO에게 제공한 정황도 드러났다.
그러나 앞서 한국 외교부는 "외교부 메일 시스템에 무단 접속한 이력은 없다"고 반박한 바 있다. LG유플러스 역시 "통화 내역 유출 가능성이 있는 모든 서버와 경로를 점검했지만, 외부 침입이나 데이터 유출 정황은 확인되지 않았다"고 설명했다. 과학기술정보통신부와 한국인터넷진흥원(KISA)도 지난해 3월과 5월 두 차례 현장 점검 결과 특이사항이 없다고 결론냈다.

