보안 제품정보


피자 할인 받으려다 악성코드 감염된다고? 2012.11.19

미스터피자 해킹...SNS 통로로 3주 연속 악성코드 유포!

SNS 마케팅 통해 급속 확산...근원적인 취약점 해결해야


[보안뉴스 권 준] 미스터피자 웹사이트가 해킹당해 3주 연속 악성코드를 유포하는 상황이 이어지고 있다. 본지에서도 이 문제를 여러 차례 지적했지만, 아직까지 근본적인 문제가 해결되지 않은 것으로 보인다.

▲  SNS ID 연동 등의 SNS 마케팅이 사이버공격자들의 악성코드 유포에 악용될 경우 그 파급력이 매우 커질 수 있다.  


빛스캔에 따르면 미스터피자 홈페이지(www.mrpizza.co.kr)에서 3주 동안 유포한 악성코드는 모두 게임계정 및 금융정보 탈취를 목적으로 하는 악성코드로 확인됐다.


미스터피자 사이트에서 유포하는 악성코드의 경우 브라우저 단에 BHO(Browser Helper Object)로 등록해 이벤트를 체크하고 특정사이트에 접근해 정보를 입력할 경우 피싱사이트로 연결하거나 정보를 탈취하여 특정도메인으로 보내는 것으로 확인됐다.

미스터피자 홈피에서 유포한 악성코드의 역할. [자료 : 빛스캔-카이스트 정보보호대학원 공동발간 한국 인터넷 위협분석 보고서에서 발췌]


현재 다운로더들이 접속하는 URL들은 생성되어 있지 않거나 추가파일들이 없는 상태이지만 공격자가 지정한 시점에 동일 이름의 파일을 올려둘 경우 7.7 및 3.4 디도스 사태에 버금가는 상황이 발생할 수 있다는 게 빛스캔 측의 설명이다.


더욱이 미스터피자는 현재 SNS를  통해 기업홍보 및 이벤트 등 다양한 SNS 마케팅을 펼치고 있어 SNS에 링크된 홈페이지 방문을 통한 악성코드 감염 우려와 함께 온라인 주문 페이지를 악용한 금융정보 탈취 가능성도 커지고 있다.

악성코드 유포시간

악성링크주소

2012.10.27 09시경

xxx.245.86.199/pic/img.js

2012.11.01 13시경

xxx.245.86.201/pic/img.js

2012.11.03 15시경

xxx.245.86.202/pic/img.js

2012.11.04 00시경

xxx.245.86.203/pic/img.js

2012.11.04 09시경

xxx.172.128.235/pic/img.js

2012.11.04 13시경

xxx.172.128.237/pic/img.js

2012.11.04 20시경

xxx.172.128.238/pic/img.js

2012.11.10 09시경

xxx.13.70.2/home/psd.js

2012.11.10 15시경

xxx.79.173.13/home/psd.js

2012.11.11 00시경

xxx.77.43.16/home/psd.js

2012.11.11 14시경

xxx.79.179.159/home/psd.js

2012.11.12 01시경

xxx.209.137.20/home/psd.js

  미스터피자 홈피에서의 3주 연속 악성코드 유포정황 추적 [자료 : 빛스캔]  

 

최근 소비자들은 각 홈페이지마다 가입하려면 별도로 개인정보를 제공해야 하는 번거로움 등으로 인해 SNS(Social Networking Service) 연동 ID를 통한 로그인을 선호하는 추세다. 여기에 각종 할인이벤트를 포함하는 기업들의 SNS 마케팅이 더해져 로그인 절차를 간소화하고, 직접적인 상품 주문을 유도하고 있는 것이다. 


이와 관련 빛스캔의 조근영 연구원은 “소비자들이 현재 보고 있는 것이 이메일, 채팅, 게시 글, 주문페이지인지 상관없이 하나의 통합된 사용자 경험을 제공하겠다는 것이 SNS가 무서운 이유”라며, “SNS를 활용하는 마케팅은 그만큼 파급력이 높기 때문에 공격자들은 SNS 마케팅을 활용하는 업체 중심으로 대규모 악성코드 유포를 시도하고 있다“고 밝혔다.


덧붙여 그는 “몇 시간 악성코드를 활용하고 백신에서 샘플을 입수한 후, 유포한 악성코드에 대한 업데이트가 될 때쯤 백신에 탐지되지 않는 새로운 악성코드로 변경하고 있다. 지금의 상황에서 대응이 가능한 보안체계는 거의 없고 다람쥐가 쳇바퀴를 도는 상황이라 할 수 있다”며, “현재 상태에서의 문제 해결을 위해서는 확산 이전에 대응할 수 있어야 하며, 이를 위해서는 근본적인 웹사이트의 취약성을 해결해야 한다”고 강조했다.


이번 사태와 관련해 미스터피자 측은 “현재 IT 담당부서에서 대응조치를 진행하고 있다”고 언급했다.

[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>