특히 고고도미사일방어체계(THAAD·사드) 배치를 둘러싼 논란이 일고 있는 상황에서 이들은 외교·국방 공무원 외교·안보 부처 공무원의 이메일이나 스마트폰 해킹을 시도하는 대담함까지 보이고 있다.
대검찰청 사이버수사과는 1일 스피어피싱(특정인을 목표로 개인정보를 훔치는 피싱) 공격을 통한 이메일 계정 탈취가 시도됐다는 신고를 접수해 수사한 결과, 지난 1~6월 북한 해킹조직으로 추정되는 단체가 총 27개의 피싱 사이트를 개설해 조직적으로 범행한 사실을 확인했다고 밝혔다.
이들은 이메일 및 전자우편을 통해 오간 각종 비밀 등 자료를 확보하기 위해 해킹을 시도한 것으로 추정된다. 실제로 국가기밀 자료 등이 유출됐는지는 계속 수사 중이다.
이들은 1월 12일 국내 무료 도메인 호스팅 업체 서버를 이용해 총 27개의 피싱 사이트를 개설해 외교부와 방산업체, 대학교, 각종 포탈업체 사이트를 사칭한 것으로 드러났다.
통일부 당국자는 "통일부에선 직원 1명이 개인적으로 사용하는 상용 이메일이 해킹된 것으로 확인됐다"며 "유출된 문서 중 공문서는 없고 개인 자료만 있는 것으로 안다"고 말했다.
외교부 당국자도 "일부 직원들이 상용 메일을 외부에서 쓰면서 그런 것(해킹)이 있지 않았나 싶다"며 "사무실 내에선 상용 메일을 쓰지 않는다"고 밝혔다.
검찰은 국가정보원, 한국인터넷진흥원과 협조해 문제가 된 피싱 사이트를 폐쇄하고 피해자가 비밀번호를 변경하도록 알려주는 등 보호조치를 했다.
또 탈취된 계정을 통해 추가 해킹 및 자료 유출 행위가 발생할 것으로 보고 이를 예방하기 위한 온라인상 감시활동을 강화하기로 했다.
한편, 이들은 2014년 8월에도 국내 정보기술(IT) 보안업체 제품의 취약성을 이용, 대학병원 전산망에 침입해 서버를 장악하고 사이버테러를 준비한 바 있다.
또 같은 해 12월에는 북한이 한국수력원자력 조직도와 설계도면 등을 6차례에 걸쳐 85건을 탈취해 블로그 등에 올린 사건도 있었다. 아울러 2015년 11월에는 국내 한 금융보안업체를 해킹, 인증서를 유출해 악성 코드를 제작한 뒤 10개 기관 PC 19대에 악성 코드를 유포한 바 있다.