[미디어펜=이상일 기자] 청와대를 사칭한 대량 이메일의 IP 주소가 과거 ‘원전도면 유출 사태’를 일으켰던 IP와 일치해 논란이 커지고 있다.

강신명 경찰청장은 최근 청와대 등 주요 국가기관을 사칭해 정부기관 및 연구기관에 대량으로 발송된 이메일의 발신지가 중국 랴오닝성의 대역을 확인됐다고 18일 밝혔다.

해당 지역은 앞서 2014년 북한 해커의 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일한 지역이다.

서울 서대문구 미근동 경찰청사에서 가진 언론 간담회 자리에서 강 청장은 "해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 추적을 해보니 청와대 사칭 이메일이 발송된 IP는 한수원 해킹 사건 때 활용된 IP 구역과 정확히 일치했다"고 덧붙였다.

그러나 이번 청와대 사칭 이메일도 북한 소행으로 추정하냐는 질문에는 답을 아꼈다.

아울러 이번에 발송된 사칭 이메일의 성격을 '투트랙 스미싱 메일'로 규정했다. 해당 메일 방식은 첫번째 보낸 메일에 악성코드를 심지 않아 상대를 안심시킨 뒤 수신자가 답장을 하는 등 반응을 보이면 두번째 보내는 메일에 악성코드를 심어 감염시킨다.

강 청장은 "이러한 방식 때문에 이번 청와대 사칭 이메일로 인한 피해는 그리 크지 않거나 아예 없을 것으로 추정된다"고 설명했다.

지난 13일과 14일 청와대·외교부·통일부를 사칭해 북한 4차 핵실험에 대한 의견을 개진해달라고 요청하는 이메일이 대량으로 정부기관과 국책연구기관에 발송됐다.

이에 경찰은 해당 이메일의 발신자 계정에 대해 압수수색 영장을 발부받아 발신지를 추적하는 등 수사를 벌이고 있다.