
중국 정부와 연계된 것으로 알려진 해커 조직이 지난 7월 스웨덴 스톡홀름에서 열린 미·중 제3차 고위급 무역회담을 앞두고 미국 하원의원을 사칭한 피싱 메일을 발송해 해킹을 시도한 정황이 포착됐다. 미 연방수사국(FBI)이 수사에 착수한 가운데 중국 측은 배후 의혹을 전면 부인하고 있다.
7일(현지 시간) 월스트리트저널(WSJ)은 중국 해커 그룹 ‘APT 41’이 미 하원 미중전략경쟁특위 위원장을 사칭해 미국 정부기관에 피싱 메일을 보냈다고 사안에 정통한 소식통을 인용해 보도했다.
WSJ에 따르면 지난 7월 무역협상 직전, 존 물레나(공화·미시간) 특위 위원장 명의로 위장한 이메일이 무역단체와 로펌, 정부 관계자들에게 발송됐다. 이메일은 ‘여러분의 통찰력이 필수적’이라며 첨부된 법안의 초안 검토를 요청했지만 공식 의회 계정이 아닌 일반 주소에서 발송돼 의심을 샀다.
사이버 보안업체 맨디언트의 분석 결과 해당 이메일은 중국 국가안전부와 연계된 ‘APT 41’의 소행으로 드러났다. 메일에는 악성코드가 포함돼 있었으며, 수신자가 파일을 열 경우 해커의 침투 통로가 될 수 있었던 것으로 파악됐다. 표적은 미 연방정부에 무역 관련 자문을 제공하는 기관들이었다, FBI는 현재 관련 수사를 진행 중이다.
WSJ는 “중국 관리들이 트럼프 대통령이 외부 단체로부터 받은 권고안을 엿볼 수 있도록 한 것으로 보인다”며 “실제 침투가 이뤄졌는지는 아직 확인되지 않았다”고 전했다. 물레나 의원은 성명을 통해 “이번 시도는 미국의 전략을 훔쳐 활용하려는 중국의 공격적 사이버 작전의 한 사례”라고 비판했다. 반면 주미 중국대사관은 “확실한 증거 없이 다른 이들을 중상모략하는 것을 단호히 반대한다”며 의혹에 선을 그었다.
중국의 특위 대상 사이버 공격은 이번이 처음이 아니다. WSJ에 따르면 지난 1월에도 미중전략경쟁특위를 겨냥한 피싱 메일이 발견됐다. 지난해에는 특위가 중국산 크레인의 감시·통제 가능성을 경고한 보고서를 낸 직후 중국 국영기업 ZPMC 최고경영자를 사칭한 이메일이 직원들에게 발송되기도 했다.