| 노턴 라이프락 계정에 대한 크리덴셜 스터핑 공격, 통했다 | 2023.01.16 |
비밀번호를 재사용하는 것은 보안 전문가들이 하지 말라고 강조하는 보안 습관 중 하나다. 여러 계정에 똑같은 비밀번호를 적용하면 크리덴셜 스터핑과 같은 기초적인 공격에도 뚫리기 때문이다. 노턴 사용자 계정 일부가 뚫린 것도 취약한 비밀번호 관리 습관 때문이라고 전문가들은 입을 모은다.
[보안뉴스 문가용 기자] 노턴 라이프락(Norton LifeLock) 고객들 중 일부가 크리덴셜 스터핑 공격의 피해자가 됐다. 사이버 공격자들은 다른 곳에서 유출된 사용자 이름과 비밀번호의 조합 정보를 노턴 라이프락 고객들에게 대입하여 노턴 계정에 침투하는 데 성공했다고 한다. 이를 통해 비밀번호 관리 프로그램에 접속했을 가능성도 존재한다고 노턴 측은 경고했다. ![]() [이미지 = utoimage] 라이프락이라는 브랜드를 소유하고 있는 기업인 젠 디지털(Gen Digital)은 현재 데이터 침해 소식을 관련 고객들에게 전달하는 중이다. 이에 의하면 젠 디지털 측은 침해와 관련된 악성 행위를 12월 12일에 처음 발견했다고 한다. 인증 시스템에서 “비정상적으로 로그인 시도 및 실패 빈도가 높다”는 경보가 울린 것이다. 젠 디지털은 열흘 동안 해당 사건을 수사했으며, 그 결과 최초 악성 행위가 시도된 건 12월 1일이라는 사실을 알아냈다. 아직 피해 규모에 대해서는 알려진 바가 없다. 정확히 몇 개의 계정이 침해되었는지 아무도 알 수 없는 상황인 것으로 보인다. 다만 젠 디지털 측은 고객들에게 “공격자들이 노턴 계정과 연결되어 있는 사용자 이름, 전화번호, 우편 주소에 접속한 것으로 보인다”고 경고했다. “사용자들의 노턴 계정 비밀번호와 비밀번호 관리자(Password Manager) 키를 같거나 비슷하게 설정했다면 관리자 프로그램 내에 저장된 세부 정보들도 유출되었을 수 있습니다.” 여기서 말하는 세부 정보들에는 피해자들이 평소 각종 온라인 서비스에 로그인 할 때 사용되는 강력한 비밀번호들까지도 포함되어 있다. 피해자에 따라 업무용 로그인, 온라인 뱅킹, 세금 관련 업무, 메신저 앱 로그인 등이 위험해진 것이라고 볼 수 있다. 비밀번호 재사용 습관, 비밀번호 관리 기술도 압도한다 이번 사건으로 비밀번호 재사용 습관이 사용자들 사이에 남아 있는 한 아무리 강력한 비밀번호 생성 및 관리 기술이라도 무용지물이 될 수 있다는 사실이 극명하게 드러났다고 전문가들은 말한다. 크리덴셜 스터핑은 사이버 범죄자들이 어디선가 입수한 비밀번호를 사용해 다양한 서비스의 계정으로 로그인 시도를 해 보는 공격을 말한다. “예를 들어 다크웹에서 사용자 이름과 비밀번호 조합을 대량으로 구매한 후, 그걸 가지고 아마존, MS, 야후, 타깃 등 수많은 여러 온라인 서비스에 로그인을 해보는 겁니다. 왜 이런 공격이 통하냐면 아마존 사용자가 같은 사용자 이름과 비밀번호를 그대로 사용해 MS, 야후, 타깃과 같은 각종 온라인 서비스에 로그인 하는 경우가 많기 때문입니다. 심지어 기업 계정 접속 크리덴셜도 똑같이 설정한 경우가 많죠.” 보안 업체 노비포(KnowB4)의 보안 전문가 로저 그라임즈(Roger Grimes)의 설명이다. 하지만 그라임즈는 이번 사건이 얼른 이해하기 힘들다고 말한다. “비밀번호 관리 프로그램은 사용자가 이용하는 온라인 서비스들에 적용할 고유의 비밀번호를 어렵게 설정해 줍니다. 그것도 아주 강력한 것으로 하기 때문에 크랙이 되지도 않고요. 그래서 크리덴셜 스터핑 공격으로 그런 비밀번호들이 노출되었을 리는 없습니다. 당연히 비밀번호 관리 프로그램으로 노턴 계정도 보호했을 것이고요.” 그래서 그라임즈는 “사용자들 중 노턴 계정을 비밀번호 관리 프로그램으로 보호하지 않고 자기가 스스로 만든 비밀번호로 보호하고 있던 사람들이 공격에 당한 것으로 추정된다”고 말한다. “비밀번호 관리 프로그램으로 노턴 계정을 보호하고 있었다면 크리덴셜 스터핑 공격으로 뚫릴 리가 없습니다. 비밀번호 관리 프로그램이 아무리 강력해도 사용자들이 이용하지 않는다면 아무 소용이 없습니다.” 공격자들은 최근 아이덴티티와 접근 관리 시스템을 자주 표적으로 삼기 시작했다. 아이덴티티 접근 관리 시스템(IAM)을 한 번만 침해하면 그 시스템과 연결된 수많은 보물 창고들로 접근할 수 있기 때문이다. 표적의 네트워크 내에도 더 깊숙하게 들어갈 수 있게 된다. 효율성을 지극히 따지는 공격자들에게 안성맞춤인 표적이 되고 있다. 3줄 요약 1. 크리덴셜 스터핑 공격으로 노턴 사용자들의 계정 일부가 침해됨. 2. 이 계정과 연결된 비밀번호 관리 프로그램에도 공격자들의 접근이 이뤄졌음. 3. 관리 프로그램 내에 저장된 비밀번호 등 각종 민감 정보들이 유출되었음. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|