| [주간리포트] 어도비 취약점과 CDN 변조 공격 ‘무방비’ | 2015.02.07 | |
행자부, 7일부터 온·오프라인 주민등록번호 수집·처리 집중 단속
스미싱, 차량법규 위반·보험미납요금·한진택배·민사사건 처분 통지
악성링크, 어도비 플래시 제로데이 취약점·CDN 캐시변조 공격 기승
[보안뉴스 김경애] 2월 첫째 주에는 정보보호 강화를 위한 정부부처의 토론회가 연이어 개최됐으며, 스미싱의 경우 택배사·보험사·차량법규 위반 문자 등이 잇따라 발견됐다. 악성코드 및 악성URL 유포 역시 어도비 플래시 제로데이 취약점을 이용한 공격, CDN 캐시변조 공격 등이 기승을 부린 것으로 나타났다.
1. 정책: 2014년 개인정보 관련 시정조치 총110곳 외 지난해 개인정보관련 시정조치를 받은 대상업체는 총 110개로 확인됐다. 기업에서 가장 많이 위반한 항목은 개인정보 보호조치 위반이었으며, 총 68개 기업이 시정조치를 받았다. 이어 △수탁자 관리·감독 의무위반이 12곳 △주민등록번호의 사용 제한 위반이 10곳으로 그 뒤를 이었다.
스미싱도 한 주간 하루도 거르지 않고 끊임없이 발견됐다. 지난 2일에는 ‘모바일 귀하의 차량법규 위반 및 청구명령 발송됩니다’ 문구를 사칭한 스미싱 문자가, 3일에는 ‘http://d**.vu***.net’ 인터넷주소 URL이, 4일에는 ‘고객님 이번달 마지막 보험미납요금 청구조회서! 더욱 보안 강화된 명세서함께 즐거운 2월되시길바랍니다’ 문구를 사칭한 스미싱 문자가, 5일에는 한진택배 고객님 예정 배송 조회 문구를 사칭한 스미싱 문자가, 6일에는 ‘민사사건처분통지’ 문구를 사칭한 스미싱 문자가 줄줄이 발견됐다. 특히, 3일에 발견된 스미싱의 경우 이용자의 호기심을 유발시켜 클릭하도록 유도하고 있다. 또한 4일에 발견된 보험미납요금 스미싱의 경우 ‘보안이 강화됐다’며 이용자를 안심시키는 문구를 사용했다. 또한, 최근 들어 택배사칭 스미싱 문구가 특정업체를 사칭하는 수법이 두드러지고 있다. 5일 발견된 스미싱의 경우도 ‘한진택배’라는 특정업체를 사칭하고 있으며, 지난달에는 ‘로젠택배’를 사칭한 스미싱이 기승을 부린 바 있다. 3. 악성링크: 어도비 플래시 제로데이 취약점 외 한 주간 악성링크 및 악성코드 역시 기승을 부린 것으로 나타났다. 이와 관련 빛스캔은 2월 1주차 인터넷 위협분석 보고서를 통해 △홍콩 IP 대역을 이용한 악성코드 유포 증가(특정 ISP를 활용한 공격) △하위링크의 잦은 변화를 이용한 우회 기법 출현 △Multi-Stage 기법의 공격 코드 지속 출현 △계절적 영향에 따른 관련 사이트에 집중 △언론사, 파일공유(P2P), 쇼핑몰, 의료 분야 피해 △금융 동향의 경우 지속적인 금융정보를 탈취하는 악성코드가 기승을 부렸다고 밝혔다. 특히, 지난 3일에는 어도비 플래시 제로데이 취약점(CVE-2015-0313)을 이용해 악성코드가 유포됐다. 이는 윈도우 8.1 및 하위버전에서 IE(Internet Explorer)와 파이어폭스(Mozilla Firefox) 웹 브라우저를 사용할 경우 드라이브 바이 다운로드(Drive-by-Download) 방식으로 악성코드에 감염될 수 있다. 이보다 앞서 지난 1일 본지는 지난 주말 몇몇 정부부처·공공기관 웹사이트가 사용하는 CDN(콘텐츠 전송 네트워크: Contents Delivery Network) 서비스의 네트워크 장비가 해커에 의해 변조돼 악성코드 유포에 악용됐다고 보도한 바 있다. 그런데 지난 6일 이러한 공격 정황이 또 다시 포착됐다. 이는 CDN을 이용하는 웹사이트 방문시 악성링크로 강제 이동하는 302 리다이렉션 공격을 활용한 것이다.
이와 관련 보안전문가는 “CDN 캐시 변조 피해자는 비단 해당 웹사이트 방문자만이 아니”라며 “최초 접속에 한해서 악성코드를 유포하고 그 다음부터는 악성코드가 아닌 네이버 서버의 특정 스크립트들에 의한 리다이렉트 공격을 활용한다”고 밝혔다. 게다가 이러한 공격은 워낙 지능적이어서 보안위협이 더욱 크며, 이미 8개월 전부터 진행돼 왔지만, 심각성에 비해 그간 알려지지 않았다는 게 보안전문가의 설명이다. 이어 지난 1월 30일에는 XX토렌트 사이트 내부에 악성링크가 삽입되어 방문하는 사용자에게 영향을 끼친 정황이 포착됐다. 해당 악성링크는 일부 파일공유(P2P) 사이트에서도 동일한 형태로 발견됐으며, 주말까지 삽입과 삭제를 반복하며 웹사이트에 영향을 주었다. 이를 통해 다운로드 되는 파일은 파밍 악성코드로 확인됐다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|