자청의 유튜브 추출기

유튜브 영상의 자막과 AI요약을 추출해보세요

AI 요약 제목

중국 해커 내부자 폭로와 한국 통화기록 유출 정황 해설

원본 제목

"한국 통화기록? 가능할 듯"...中 내부자 폭로서 드러난 충격적인 정황 [지금이뉴스] / YTN

YTN

조회수 129.5K회 좋아요 2.0K개 게시일 2025년 06월 09일

설명

최근 SK텔레콤 해킹 사태로 국내 주요 인프라의 사이버 보안에 대한 우려가 커지는 가운데, 해커에 의한 정보 유출이 의심된 사례들을 재점검해야 한다는 지적이 나오고 있습니다. 9일 보안업계 등에 따르면 중국 해커에 의한 정보 유출이 의심되었던 사례 중 하나로 지난 3월 미국 법무부에 의해 기소된 중국 보안업체 아이순(iSoon)의 우리나라 외교부와 LG유플러스 해킹 의혹이 있습니다. 기소장에 따르면 아이순은 지난 7년간 인력 최소 100명을 동원해 43개 이상의 중국 정부 기관에 해킹 서비스를 제공했으며, 이 과정에서 한국 외교부와 LG유플러스를 포함한 20여 개국의 정부·언론·NGO 등을 타깃으로 삼았습니다. 해킹 활동은 단순 기술 시연을 넘어서 수익 사업화 구조를 갖췄습니다. 이메일 계정 하나를 해킹해 최대 7만 5천 달러를 청구하는 등 정교한 영리 모델이 운영됐으며, 중국 공안부(MPS)와 국가안전부(MSS)의 지시로 활동한 정황도 드러났습니다. 이번 의혹은 아이순 내부자 2명이 지난해 2월 업무 대비 처우가 낮다고 생각해 내부 문서와 대화 기록을 폭로하면서 시작됐습니다. 깃허브(GitHub)에 공개된 3,500페이지 분량의 내부 대화에는 'LG 건', '한국 외교부 이메일 확보' 등 한국 관련 구체적 언급이 다수 포함되어 있었습니다. 특히 'ken73224'라는 아이디는 LG유플러스 통화기록 3테라바이트(TB) 확보 가능성을 언급했고, 이는 미국 법무부 기소장에 등장하는 아이순 영업이사와 동일 인물로 추정됩니다. 이와 관련해 과학기술정보통신부와 한국인터넷진흥원(KISA) 등 관련 당국은 이번 의혹에 대해 조사한 결과, 해킹을 입증할 명확한 혐의점을 발견하지 못했다고 밝혔습니다. 또한, 간접적인 정황 증거 외에 악성코드 잔존 등 정보 유출을 뒷받침할 기술적 증거도 확인되지 않았다고 설명했습니다. 한 국내 보안업체 관계자는 "아이순은 해킹 정보를 다크웹에 유포하지 않고 정부 기관에 은밀히 판매했기 때문에 공개된 흔적이 없다고 안심할 수는 없다"고 지적했습니다. 또 따른 보안업계 관계자는 SKT 해킹이 발생한 시점과 당국의 조사 시작 사이 약 한 달의 간격이 있어, 자체 점검 중 해킹 흔적이 삭제됐을 가능성도 배제할 수 없다고 주장했습니다. 디지털뉴스팀 기자ㅣ류청희 제작 | 이 선 #지금이뉴스 YTN 류청희 (chee0909@ytn.co.kr) ▶ 기사 원문 : https://www.ytn.co.kr/_ln/0134_202506091209093147 ▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php ▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ ⓒ YTN 무단 전재, 재배포금지 및 AI 데이터 활용 금지
자막

자막

전체 자막 보기
최근 SK텔레콤 해킹 사태로 국내 주요 인프라의 사이버 보안에 대한 우려가 커지는 가운데 해커에 의한 정보 유출이 의심된 사례들을 재점검해야 한다는 지적이 나오고 있습니다.

9일 보안업계 등에 따르면 중국 해커에 의한 정보 유출이 의심되었던 사례 중 하나로 지난 3월 미국 법무부에 의해 기소된 중국 보안업체 아이순의 우리나라 외교부와 LGU플러스 해킹 의혹이 있습니다.

기소장에 따르면 아이수는 지난 7년간 인력 최소 100명을 동원해 이상의 중국 정부 기관의 해킹 서비스를 제공했으며이 과정에서 한국 외교부와 LG U플러스를 포함한 20여국의 정부 언론 NGO 등을 타깃으로 삼았습니다.

해킹 활동은 단순 기술 시현을 넘어서 수익 사업화 구조를 갖췄습니다.

이메일 하나를 해킹해 최대 7만5,000달러를 청구하는 등 정교한 영리 모델이 운영됐으며 중국 공안부와 국가 안전부의 지시로 활동한 정황도 드러났습니다.

이번 의혹은 아이순 내부자 두 명이 지난해 6월 업무 대비 처후가 낮다고 생각해 내부 문서와 대화 기록을 폭로하면서 시작됐습니다.

기터브에 공개된 3,500페이지 분량의 내부 대화에는 LG건 한국 외교부 이메일 확보 등 한국 관련 구체적 언급이 다수 포함되어 있었습니다.

특히 켄 7324라는 아이디는 U플러스 통화기로 3T바트 확보 가능성을 언급했고이는 미국 법무부 기소장에 등장하는 아이순 영업 이사와 동일 인물로 추정됩니다.

이와 관련해 과학 기술 정보 통신부와 한국 인터넷 진흥원 등 관련 당국은 이번 의혹에 대해 조사한 결과 해킹을 입증할 명확한 혐의점을 발견하지 못했다고 밝혔습니다.

또한 간접적인 정황 증거 외에 악성 코드, 잔존 등부 유출을 뒷받침할 기술적 증거도 확인되지 않았다고 설명했습니다.

한 국내 보완업체 관계자는 아이는 해킹 정보를 다크웹에 유포하지 않고 정부 기관에 은밀히 판매했기 때문에 공개된 흔적이 없다고 안심할 수는 없다고 지적했습니다.

또 다른 보완업계 관계자는 SKT 해킹이 발생한 시점과 당국의 조사 시작 사이 약 한 달에 간격이 있어 자체 점검 중 해킹 흔적이 삭제됐을 가능성도 배제할 수 없다고 주장했습니다.

입니다.

영상 정리

영상 정리

1. 최근 SK텔레콤 해킹 사건으로 보안 우려가 커지고 있어요.

2. 해커에 의한 정보 유출 사례를 다시 점검해야 한다는 의견이 나왔어요.

3. 3월 미국 법무부는 중국 해커 아이순을 기소했어요.

4. 아이순은 7년간 100명 이상을 동원해 해킹 서비스를 제공했어요.

5. 한국 외교부와 LGU플러스도 타깃이었어요.

6. 해킹은 수익 사업처럼 운영됐어요.

7. 이메일 해킹으로 최대 7만5,000달러를 요구했어요.

8. 중국 공안부와 국가안전부의 지시도 있었던 것으로 보여요.

9. 내부자 두 명이 지난해 내부 문서와 대화 기록을 폭로했어요.

10. 공개된 자료엔 한국 관련 이메일과 구체적 언급이 많았어요.

11. 아이순 영업이사로 추정되는 인물도 언급됐어요.

12. 과기부와 인터넷진흥원은 해킹 증거를 찾지 못했어요.

13. 악성코드나 유출 흔적도 발견되지 않았어요.

14. 아이순은 해킹 정보를 다크웹에 유포하지 않고 은밀히 팔았어요.

15. SKT 해킹 사건과 조사 사이에 시간 차가 있어 삭제 가능성도 있어요.

최근 검색 기록