보안 제품정보


[글로벌 뉴스 클리핑] “시리아 내전에 로맨스 스캠” 外 2015.02.03

오늘의 키워드 : 시리아 내전, 탑페이스, 힙챗, BMW

시리아 반군 2년 전에 로맨스 스캠 유사 해킹에 당한 것 드러나

탑페이스, 암시장에 돌아다니는 고객 자료 직접 구매하기로


[보안뉴스 문가용] IS와 테러가 요즘 세계 곳곳의 가장 뜨거운 이슈인 가운데, 시리아 내전에 해커들의 활동이 있어왔던 것이 밝혀졌습니다. 젊고 아름다운 여성으로 가장한 해커가 젊은 시리아 반군 군인들에게 소셜 엔지니어링 기법을 사용해 각종 군사 및 개인 기밀을 탈취해 간 것입니다. 게다가 시리아 반군의 컴퓨터 사용 환경도 여유롭지 않아 한 컴퓨터를 여러 사용자가 공유했기 때문에 해커 입장에서는 이보다 더 효율적일 수 없을 정도로 많은 정보를 훔칠 수 있었다고 합니다.

 

▲ 그 여자가 가짜라니... 아랍의 봄도 멀고 내 봄도 멀고.


한편 얼마 전 다량의 사용자 정보를 해킹당한 탑페이스는 고객 정보를 지키기 위해 해커와의 거래를 성사했다는 쇼킹한 뉴스가 시선을 끕니다. 해커는 정보를 훔쳐 암시장에 내놓은 상태였고, 아직 아무도 구매하지 않은 때에 회사의 구매 의사를 전달받았고 거래는 성사되었다고 합니다. 회사 측은 고객 정보를 지키는 게 제일 중요하기 때문에 내린 결정이라고 하는데요, 제 3자로서 이번 사건이 어떤 선례가 될지 걱정되긴 합니다. 그밖에 힙챗, BMW에서 취약점이 발견되었고 적절한 조치가 취해졌다는 소식입니다.


1. 시리아 내전, 해커가 이전부터 개입

해커들, 오래된 수법 사용해 시리아 정부 도와(New York Times)

시리아 반군의 전쟁 계획 훔치는 데 성공한 해커들(CSOOnline)

시리아 반군, 스카이프 통하여 해킹 당해(CU Infosecurity)

소셜 엔지니어링 기법 사용한 해커들, 시리아 반군의 첩보 밝혀

시리아 반군, 스카이프 채팅하다가 비밀 정보 새나가(Security Week)

꽃뱀, 시리아 반군 모바일 기기에 정보탈취 멀웨어 심어(The Register)

여성으로 분장한 스카이프 아바타, 시리아 반군의 옷을 벗겨(Threat Post)

시리아 내전, 전쟁 계획 훔쳐낸 해커(Infosecurity Magazine)

이건 뭐, 기사를 따로 써야 할 정도입니다. 오늘 거의 모든 온라인 매체에 이 얘기가 등장했습니다. 2013년 12월 시리아 반란군의 한 젊은 군인에게 스카이프 메시지가 한 통 도착했습니다. 레바논에 있는 젊고 예쁜 여성이었다고 합니다(프로파일 사진 상). 이름을 이만 알마스리(Iman Almasri)라고 했고 싸우는 이유에 대해 궁금해 했다고 합니다. 남자들 또 자기 신념 거창하게 말하는 거 좋아하잖아요. 그리고 그것에 동조하면 더 좋아하고요. 이 남자가 딱 거기에 걸렸습니다. 그리고 사진도 주고 받았는데, 남자가 받은 여자 사진에 멀웨어가 있었던 거죠. 덕분에 시리아 반란군의 전쟁 계획이 전부 정부군의 손에 들어갔다고 합니다.


정부 편에 선 이 해킹 단체는 2013년 11월부터 2014년 1월까지 이런 활동을 벌였고, 7GB에 해당하는 자료를 훔쳐내는 데 성공했다고 합니다. 또한 스카이프뿐만 아니라 페이스북 등을 통해서도 비슷한 공격을 감행했다고 합니다. 또한 시리아 감행군들은 위성 인터넷을 사용했는데, 패치가 너무 빈번해서 컴퓨터를 서로서로 바꿔가면서 사용했다고 합니다. 그래서 적은 공격으로도 많은 양의 데이터를 훔칠 수 있었다고 하네요. 로맨스 스캠에 패치까지 겹쳐 3년이나 끝이 보이지 않는 내전이 되어버리고 있습니다. 보다 자세한 기사를 후속으로 올릴 예정입니다.


2. 해커에게 결국 굴복

러시아의 데이트 사이트 탑페이스, 2천만 고객 정보 훔친 해커에게 돈 지급(CSOOnline)

얼마전 ‘글로벌 뉴스 클리핑’에서 러시아의 탑페이스(TopFace)라는 온라인 커플맺기 사이트에가입된 고객들의 개인정보가 유출되었다는 기사를 실었었죠. 당시 마스터마인드(Mastermind)라는 해커가 자신의 소행이라고 밝힌 상황이었지만 수사 기관에서 정체를 밝히지 못했었습니다. 마스터마인드는 여느 해커처럼 정보를 암시장에서 팔려고 했는데요, 이를 탑페이스에서 사겠다고 나섰습니다. 굉장히 이례적으로 사건이 해결(?)된 것이지요.


탑페이스 측은 훔친 정보를 마스터마인드가 보관하려고 하는 의도나 다른 사람에게 이미 넘긴 전적이 없다는 걸 확인했다며 고객 정보를 되찾는 게 급선무라서 내린 결정이었다고 합니다. 어제 ‘선투자’를 하겠다던 구글의 버그바운티 정책이 화이트 해커들의 새로운 수입처가 될 예정인 가운데, 정보를 훔쳐 그걸 암시장에 애써 파는 대신 기업과 거래를 하려는 블랙 해커의 시도가 이번 사례 때문에 늘어날 것 같습니다.


3. 메시지 앱 힙챗(HipChat) 해킹당해

업무용 메신저 서비스인 힙챗, 해커들에게 점령당해(Security Week)

아틀라시안의 힙챗 서비스, 터지다(The Register)

아틀라시안, 수상한 활동 감지 후 힙챗 암호 다시 설정해(CSOOnline)

해외에서 자주 사용되는 업무용 메신저 앱인 힙챗에서 수상한 활동이 감지되었다고 합니다. 아예 아틀라시안의 서버로 침투해 사용자의 로그인 정보(이메일 주소, 암호화된 ‘암호’ 등)를 훔쳐갔다고 합니다. 다행히 고객 전부가 아니라 2% 미만의 적은 일부라고 아틀라시안은 발표했습니다. 아직 지불 관련 정보가 나갔는지는 확인되지 않은 상태입니다. 그래서 아틀라시안에서는 일부 사용자의 암호를 리셋했다고 합니다.


4. BMW도 패치

BMW, 보안 오류 수정(Reuters)

BMW 사고 싶다고? 해킹해봐, 문이 그냥 열리니까!(The Register)

BMW 패치로 문을 자유롭게 여닫을 수 있는 오류 수정(Security Week)

BMW 차량에 탑재되어 있는 커넥티드드라이브(ConnectedDrive)라는 장비에서 오류가 발견되었습니다. 심카드를 이용, 운전자가 인터넷 서핑을 할 수 있도록 해주는 장비라고 합니다. 모바일 기기 및 휴대 전화를 가지고 이 오류를 공략하면 수분 내로 자동차 문을 열 수 있으며 흔적도 남지 않는다고 합니다. 비슷한 오류는 BMW뿐만 아니라 롤즈로이스, 미니 차량에도 있어서 비슷한 수정 및 패치 작업이 곧 있을 듯 합니다.

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>