
지난 10월, 국내 통신 3사가 동시에 대규모 해킹 공격을 받았습니다. 그리고 보안 전문가들은 이 사태의 배후에 '한글(HWP) 파일의 취약점'이 숨어 있다고 지적합니다. 10년 이상 적치된 보안 허점들이 이제 더 이상 개인 차원의 문제가 아닌 '국가 안보'의 문제로 대두되고 있는 것입니다.
"안방까지 전부 털릴 판"이라는 자극적 표현은 단순한 경고가 아닙니다. 오피스, 관공서, 대기업에서 압도적으로 사용되는 HWP 파일의 구조적 결함이 어떻게 한미동맹의 사이버 약점으로 작용하고 있는지, 그리고 당신의 데스크탑이 얼마나 무방비 상태인지 함께 들여다봅시다.
🔹 HWP, 왜 유독 '해킹 표적'이 되나?
2024년 상반기, 보안 업체 카스퍼스키는 전 세계 악성 문서 공격의 72%가 HWP 파일을 통해 이루어진다고 발표했습니다. MS 워드나 PDF가 아닌 '한글'이 해커들의 1순위 공격 대상이 된 이유는 무엇일까요?
2) 폐쇄적 포맷의 역설: HWP는 한글과컴퓨터만 개발한 독점 포맷입니다. 이로 인해 보안 커뮤니티의 투명한 감시와 지적이 어렵고, 취약점 공개도 늦어집니다.
3) 구조적 복잡성: HWP는 내부적으로 다수의 스크립트와 임베디드 콘텐츠를 지원하므로 해킹 경로가 매우 많습니다.
더욱 문제인 것은, HWP의 보안 업데이트 주기가 느리다는 점입니다. 새로운 취약점이 발견되어도 사용자에게 패치가 도달하는 데 평균 3~6개월이 소요됩니다. 이 사이 해킹 공격은 이미 대규모로 벌어집니다.
🔹 통신사 해킹 사태와의 연결고리
2024년 10월 발생한 통신 3사 해킹 사건의 시나리오를 따라가 보겠습니다. 보안 전문가들은 다음과 같은 공격 경로를 추정합니다:
특히 '스핑크(Spink)' 같은 북한 해킹 조직은 이 방식을 몇 년 전부터 반복적으로 사용해왔습니다. 국정원이 공개한 자료에 따르면, 2020년부터 2024년까지 적어도 200여 건 이상의 대규모 침투 공격에서 HWP가 초기 진입점으로 활용되었습니다.
🔹 '사이버 약한 고리'의 위험성
미국 국방부, 한국 국방부, 정보기관들이 공동으로 평가하는 '한미동맹의 사이버 취약점' 중 하나로 HWP가 명시적으로 언급된 까닭은 무엇일까요?
첫째, 정보 유출의 경로입니다. 한국의 국방 프로젝트, 기술 사양, 외교 전문, 재정 정보들이 HWP 형식으로 일일이 작성되고 공유됩니다. 이들이 한 번 해킹을 통해 유출되면 북한, 중국, 러시아 등의 정보기관이 우리의 국방력을 직접 평가할 수 있게 됩니다.
둘째, 연쇄 감염의 위험성입니다. HWP 파일 하나가 감염되면, 그것이 조직 내 수백 대의 컴퓨터로 빠르게 퍼집니다. 한 중견 기업에서 감염된 HWP가 3일 만에 연결된 40개 계열사 네트워크까지 침투한 사례가 있습니다.
🔹 지금 당장 할 수 있는 대처법
"그럼 HWP를 쓰면 안 되나요?"라는 질문이 나올 법하지만, 현실적으로는 그렇지 않습니다. 대신 위험을 최소화하는 구체적인 방법들이 있습니다.
2) 신뢰할 수 없는 첨부 파일 거절: 예상 밖의 HWP 첨부 이메일은 발신자 연락처를 직접 확인 후 개봉합니다.
3) 격리된 환경에서 검증: 중요한 HWP 파일을 받으면 먼저 백신 프로그램으로 검사한 후, 접근 권한이 없는 별도 PC나 가상머신에서 확인합니다.
4) PDF 또는 이미지로 전환: 내부 공유 문서는 가능하면 PDF나 이미지 포맷으로 변환하여 배포합니다.
2) 네트워크 분할(Segmentation): 중요 부서와 일반 부서의 네트워크를 물리적으로 분리하여, 한 곳이 감염되어도 확산을 차단합니다.
3) 정기적 보안 교육: 임직원 대상 스피어 피싱 대응 훈련을 분기별로 실시합니다.
4) 포맷 다양화 표준화: 기관 내 공식 문서 포맷을 PDF, OOXML 등으로 점진적 전환합니다.
"해당 배너는 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다."
❓ 자주 묻는 질문
Q: 내 개인 PC에 HWP 파일이 몇 개 있는데, 지금 바로 삭제해야 하나요?
A: 삭제할 필요는 없습니다. 대신 신뢰할 수 있는 출처에서 받은 파일인지 확인하고, 한글 프로그램을 최신 버전으로 유지하면 됩니다. 문제는 파일 자체가 아니라 보안 업데이트가 없는 환경에서의 사용입니다.
Q: HWP 파일이 열렸다는 것만으로 감염되나요?
A: 대부분의 현대 악성 HWP는 파일을 열기만 해도 취약점을 통해 악성 코드를 실행할 수 있습니다. 다만 최신 한글 버전과 Windows 보안 업데이트가 적용되어 있으면 대부분 차단됩니다.
Q: 한글과컴퓨터는 왜 이 문제를 빨리 해결하지 않나요?
A: 한글과컴퓨터는 지속적으로 보안 패치를 배포하고 있으며, 정부 지원도 늘었습니다. 다만 HWP 포맷의 구조적 복잡성으로 인해 모든 취약점을 완전히 제거하기는 현실적으로 어렵습니다. 이는 다른 오래된 파일 포맷도 마찬가지입니다.
Q: 내 데이터가 이미 유출되었는지 어떻게 알 수 있나요?
A: 금융기관이나 공공기관인 경우 정보통신망법에 따라 유출 통지를 받습니다. 개인이 의심되면 haveibeenpwned.com 같은 사이트에서 이메일을 검색하거나, 신용조회기관에 피해 신고를 할 수 있습니다.
Q: 한국 정부는 HWP 의존도를 줄이려는 계획이 있나요?
A: 디지털플랫폼정부위원회와 관련 부처가 2025년부터 공공기관 문서 포맷 표준을 다양화하는 정책을 추진 중입니다. 다만 20년 이상 축적된 HWP 문서 자산 때문에 즉각적 전환은 어려운 상황입니다.
📋 핵심 정리
HWP 파일은 "악"이 아닙니다. 하지만 "방치된 약점"입니다. 국내 공공기관·기업의 압도적 의존도와 느린 보안 업데이트가 결합되면서, 북한·중국 같은 국가급 해킹 조직의 표적이 되고 있습니다.
개인 차원에서는 한글 자동 업데이트 활성화와 의심 파일 검증으로 위험을 80% 이상 줄일 수 있습니다. 조직 차원에서는 네트워크 분할과 포맷 다양화를 통해 침투 후 확산을 막아야 합니다. 이것이 "안방까지 털리는" 사태를 예방하는 현실적 방법입니다.
이 글은 한국정보보호진흥원(KISA), 국정원 공개 자료, 보안업체(카스퍼스키, AhnLab 등) 보고서를 기반으로 작성되었습니다.
마지막 업데이트: 2025년 11월 | 정보 정확성을 위해 최신 자료를 참고하세요.
'IT 관련' 카테고리의 다른 글
| "적과의 동침" 애플, 자존심 꺾고 시리에 구글 제미나이 탑재... AI 지각변동 시작 (1) | 2025.11.08 |
|---|---|
| "Wi-Fi 8이 뭐길래? 초저지연·AI 기반 다음세대 무선 기술 총정리" (1) | 2025.11.08 |
| 당신의 스마트폰이 위험하다 - 통신사도 막지 못한 신종 해킹의 정체 (0) | 2025.11.06 |
| "당신의 비밀번호, 1초 만에 뚫린다" 양자컴퓨터 시대, PQC가 시급한 이유 (0) | 2025.11.05 |
| 크롬·사파리 비켜" 챗GPT 아틀라스 등장! AI 웹브라우저 전쟁의 승자는 누구? (0) | 2025.10.31 |
