보안 제품정보


예스24, 게임계정탈취용 악성코드 또 다시 유포! 2013.01.08

5일 유포정황 또 포착!...근본적 문제해결 아닌 ‘면피용’ 비판 커져    


[보안뉴스 권 준] 국내 최대 인터넷서점 예스24에서 지난해 연말에 이어 지난 5일 새벽에도 악성코드를 유포한 정황이 포착돼 예스24 측의 근본적인 문제해결이 미흡했던 것 아니냐는 지적이 제기되고 있다.
 

지난 5일 발견된 예스24의 악성코드 유포정황 포착 화면. 5일 6시 41분까지 악성코드가 남아있었던 상황이다.  

지난 1월 5일 0시 이후 예스24 웹사이트에서 세 번째로 발견된 악성코드 소스.  


국내 최대 인터넷서점인 예스24에서 지난 연말 세 차례에 걸쳐 악성코드 유포정황이 포착됐다는 본지 보도가 나온 이후, 예스24 측은 소스코드 상의 악성코드를 제거했고, 로그분석을 진행하여 경로를 추적하고 원인이 되는 시스템의 근본적인 문제를 해결했다고 밝힌 바 있다.


그러나 예스24(www.yes24.com) 사이트에서 지난 5일 0시 5분 삽입됐다 3시 33분 삭제됐고, 5시 34분 다시 삽입됐다가 11시 6분 다시 삭제되는 등 반복적으로 악성코드가 삽입됐다가 삭제되면서 유포된 정황이 빛스캔의 악성코드 유포 탐지 시스템인 PCDS(Pre Crime Detect System)에 의해 포착됐다. 이로 인해 예스24 측에서 취한 조치가 근본적인 문제해결이 아닌 ‘면피용’에 불과했던 것 아니냐는 비판의 목소리가 커지고 있다. 


지난 5일 예스24 사이트의 악성코드 유포에 사용됐던 취약성은 JAVA 5종과 인터넷 익스플로러 1종으로 예스24 사이트를 통해 내려온 바이너리 분석정보에 따르면 악성코드 유형은 게임계정탈취용인 것으로 빛스캔 측은 분석했다. 예스24를 통해 악성코드가 경유 및 유포된 과정은 다음과 같다.   

       

www.yes24.com//javascript/wlo.js

→ jquery-api-googlecode.com/xxx/xxx.php

*취약점 3544-0507-1723-4681-5076-1889(JAVA 5종, IE 1종) 
 

www.shortkry.com/xxx2.exe

B1B026A51CF659AE15AD072EB052BE2E_미보고

당시 악성코드는 바이러스 토탈 사이트에 바이러스 정보가 등록되지 않아 탐지가 어려웠던 것으로 알려졌다(B1B026A51CF659AE15AD072EB052BE2E_미보고).  


현재 예스24는 대한민국의 대표적인 인터넷서점으로 한달 방문자수만 600여만 명에 이를 정도로 많은 사람들이 방문하는 사이트라고 할 수 있다. 이러한 사이트가 불과 10여일 사이에 수 차례 악성코드가 삽입되고, 이러한 문제가 반복된다면 문제의 심각성이 크다는 지적이다. 

결국 예스24를 그동안 아껴왔던 수많은 회원들과 방문자들을 위해 진솔한 사과와 함께 재발방지를 위한 철저한 점검과 모니터링이 이루어져야 할 것으로 보인다. 
  

[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>