보안 제품정보


中 2월 첫째주 바이러스·피싱사이트 TOP 10 2015.02.14

인터넷 계정·비밀번호 및 중요 정보 훔치는 새 바이러스 활개

피싱 사이트 2만1천여개 탐지...누리꾼 10 만명 공격 받아


[보안뉴스 온기홍=중국 베이징] 중국에서 2월 첫째 주 컴퓨터의 백그라운드에서 해커가 지정한 웹주소에 연결해 다른 악성 프로그램을 내려 받고 사용자의 인터넷 계정과 비밀번호, 민감한 정보들을 빼내는 새 바이러스가 발견됐다.


아울러 지난 주 중국에서 정보보안 업체가 탐지한 피싱사이트 수는 2만1,000여개로 한 주 전과 비슷했고, 피싱 사이트의 공격을 받은 누리꾼 수도 한 주 전과 같은 10만 명에 달한 것으로 조사됐다.


中 2월 첫째주 컴퓨터 바이러스 발생 상황

중국 정보보안업체인 루이싱은 지난 2월 2~8일 보안 시스템을 써서 차단한 비율을 바탕으로 ‘컴퓨터 바이러스 톱10’을 꼽아 발표했다. 이번 컴퓨터 바이러스 톱10은 △Trojan.Win32.FakeUsp △Hack.Exploit.Script.JS.Bucode △Hack.Exploit.Win32.MS08-067 △Trojan.Win32.Generic △Worm.Win32.MS08-067 △Trojan.Win32.FakeLPK △Trojan.Win32.SysVenFak △Trojan.Win32.KUKU △Trojan.FakeIELnk △Dropper.Win32.Small 순이었다.


1~6위는 한 주 전과 비교해 자리 변동이 없었고, 차단 비율에서만 변화가 있었다. 1위 ‘Trojan.Win32.FakeUsp’는 23.50%의 비율로 수위를 유지했으며, 2~5위의 비율을 합친 것과 비슷했다. 7~9위는 한 주 전과 비교해 자리 바꿈이 있었다. 10위 ‘Dropper.Win32.Small’는 지난 주 톱10 안에 새로 들어갔다.

▲ 중국 정보보안 회사인 루이싱이 자사 보안 시스템 차단 비율
    을바탕 뽑은 ‘2월 2~8일 중국내 컴퓨터 바이러스 Top10’


지난 주 중국에서 정보보안업계와 누리꾼들의 주목을 받은 대표적인 바이러스는 ‘Trojan.DL.Win32.Elenoocka.a’였다. 이 바이러스는 ‘Local Settings\Application Data\temp\’ 아래 ‘doc’ 파일을 삽입하고 백그라운드에서 컴퓨터를 해커가 지정한 웹주소에 연결해 다른 악성 프로그램을 내려 받는다. 컴퓨터가 이 바이러스에 감염되면, 사용자의 인터넷 계정과 비밀번호가 도난 당하고 중요한 정보들이 유출될 위험에 놓이게 된다고 정보보안 전문가들은 밝혔다.


이와 함께 루이싱이 지난 주 날짜 별로 중국에서 널리 퍼진 대표적인 컴퓨터 바이러스들도 꼽아 공개했다. 먼저 2일 중국에서 유행한 대표적인 바이러스는 ‘Backdoor.Farfli!489E’로, 연 2만5,062명이 루이싱 쪽에 신고했다. 이 바이러스는 활동 개시 후 ‘VBS’ 스크립트를 삽입하고, 레지스트리를 수정한다. 또 하드 디스크 조작 상황을 기록하고, 사용자의 중요 파일과 계정·비밀번호를 훔치는 것으로 드러났다.


지난 3일 중국에서 널리 퍼진 바이러스로는 ‘Trojan.Win32.Generic.1632CE3D’가 지목됐다. 연 2만5,402명이 신고한 이 바이러스는 위조한 ‘텅쉰’ 주관 당첨 소식 창을 통해 사용자에게 당첨 정보를 알림으로써 사용자가 피싱 사이트를 방문하게 만든다. 또 사용자에게 개인 정보들을 입력하게 하면서 개인 정보와 금전을 편취한다.


이어 4일에는 ‘Trojan.Script.BAT.StartPage.fn┖가 중국에서 크게 활개를 쳤다. 연 2만5,087명이 신고한 이 바이러스는 컴퓨터 바탕화면에 기존 인터넷 익스플로러(IE) 아이콘과 똑 같은 아이콘을 만든다. 사용자가 이 가짜 IE 아이콘을 클릭하면, 해커가 지정해 놓은 웹사이트로 이어진다. 이 바이러스는 또 브라우저의 검색 S/W와 다른 여러 브라우저 S/W를 조작해 특정 웹사이트의 클릭횟수를 높이는 것으로 밝혀졌다.


지난 5일 중국내 대표적인 바이러스로는 연 2만5,362명이 신고한 ‘Trojan.Win32.Generic.1557BDC7’ 였다, 이 바이러스는 컴퓨터 각 디스크의 루트 디렉터리 아래 자신을 복사하고, 기존 파일 폴더 이름을 ‘EXE’로 짓는다.

이어 Windows Media Player 경로 아래 파일 폴더를 새로 만드는 동시에 ‘cq.bat’ 파일을 삽입하고 ‘qq.exe’를 중지시킨다고 루이싱은 설명했다. 컴퓨터가 이 바이러스에 감염되면 사용자의 온라인 메신저 ‘QQ’ 계정과 비밀번호가 도난당할 수 있다.


주말이 포함된 6~8일 사흘 동안 중국에서 널리 퍼진 대표적인 바이러스에는 ‘Trojan.Win32.Generic.123E520F’가 꼽혔다. 연 2만5,005명이 신고한 이 바이러스는 ‘C:\Windows\system32’ 파일 폴더 아래 자신을 복사하고 컴퓨터 시작과 함께 자동으로 활동할 수 있게 설정한다.

동시에 ‘lpk.dll’를 각 파일 폴더 아래 삽입하고, 백그라운드에서 다른 많은 악성 프로그램들을 컴퓨터에 내려 받는다. 이로 인해 컴퓨터 안의 파일들이 도난당하고 컴퓨터가 원격 제어 당할 수 있다고 정보보안 전문가들은 지적했다.


▲ 2월 2~8일 중국내 주요 컴퓨터 바이러스(출처:중국 루이싱)

中 2월 첫째 주 피싱 사이트 2만1,00여개 탐지

루이싱이 2월 2~8일 보안 시스템을 써서 탐지한 중국내 피싱 사이트 수는 2만1,021개로 한 주 전보다 110여개 적었다. 피싱 사이트로부터 공격을 받은 중국 누리꾼 수는 한 주 전과 같은 10만 명에 달했다.


이와 함께 루이싱이 꼽은 일별 주요 피싱 사이트에는 유명 은행과 온라인 쇼핑몰·결제, 의약, 메일 등으로 위장한 웹사이트들이 포함됐다. 이들 피싱 사이트는 바이러스나 트로이목마들를 숨긴 채 누리꾼들의 개인 정보와 인터넷 사이트 계정·비밀번호 등을 노렸다.

지난 주 일별로 중국내 ‘피싱 사이트 톱5’에 뽑힌 웹사이트들을 보면, 먼저 중국 최대 은행인 중국공상은행을 사칭한 △www.zglkgw.com/(2일) △http://118.193.205.49/(3일) △http://957753.m19m7.cn/(4일) △http://f4j.aqmmax.cn/(5일) △http://yzhljb.cn/icbc/default.htm(6~8일) 등이 사용자를 속이며 카드 번호와 비밀번호를 노렸다.

허위 온라인 구매류 피싱 사이트인 △www.sxdyxd.cn/(2일) △www.mldndk.com/(3일) △www.hk-py.com/ip6/ip6.html(4일) △www.315oudifu.com/(5일) △www.dcgg.net.cn/(6~8일) 등은 연일 ‘피싱 사이트 톱5’에 들었다. 이들 피싱 사이트는 허위 구매 정보로 사용자를 속여 금전을 편취하는 것으로 드러났다.

가짜 의약류 피싱 사이트인 △www.yuejichina.com/comment.html(2일) △http://ys.zimilan.org/(3일) △http://kz.zimilan.org/(4일) △http://kfy.meiyuanchun.com/(5일) △www.qdcpw.com/(6~8일) 등도 매일 중국에서 누리꾼들을 공격했다. 이들은 허위 의약 정보로 사용자를 속여 송금을 유도했다.


중국 최대 온라인 쇼핑사이트 타오바오(taobao)를 사칭한 △http://103.30.40.3/taobao/com/(4일)의 경우, 사용자를 속여 계정과 비밀번호를 훔쳤다. 중국 최대 온라인 금전 지급결제 대행 사이트인 즈푸바오를 사칭한 http://tbxkrs.tk/taobao/com/b1.asp(5일)은 사용자 계정과 비밀번호를 노렸다. 미국계 유명 온라인 지급결제 대행업체인 페이팔(PayPal)로 위장한 www.nauticalschool.com/bench/websc.php(3일)은 사용자의 계정과 비밀번호를 편취하는 것으로 드러났다.


중국 최대 이동통신서비스회사인 중국이동통신으로 위장한 http://10086jk.com.cn/wvp.asp(허위 현금 전환 정보로 사용자를 속여 카드 번호와 비밀번호 빼냄)는 2일 중국에서 널리 퍼진 피싱 사이트 톱5 안에 들었다. 중국의 유명 인터넷 사이트인 텅쉰(Tencetn)으로 가장한 △www.99sq.cc/(5일) △www.cfyeniu.com/(6~8일) 등은 허위 S/W 정보로 사용자의 계정과 비밀번호를 빼내는 것으로 밝혀졌다.


구글(Google) 메일로 위장한 △http://finagra.cl/google/Drive/(3일) △http://www.joluvarts.gm/mwn/Lugin.html(4일) △http://thegc.tv/a/(5일) 등도 컴퓨터 사용자를 속여 계정과 비밀번호 훔쳤다. 중국판 TV 오락 프로그램 ‘런닝맨’을 가장한 http://cw68.cc/(3일)의 경우 허위 프로그램 관련 당첨 정보로 사용자를 속여 송금을 유도했다.


루이싱의 보안 시스템이 집계한 일별 트로이목마와 피싱 사이트 발생 상황을 보면, 먼저 웹페이지에 숨은 트로이목마의 공격을 받은 누리꾼 수는 2일 연인원 1만8,806명에서 3일 연 2만1,967명으로 늘었고 4일 1만7,012명, 5일 2만217명, 주말이 들었던 6일~8일에는 연 4만5,084명에 각각 달했다.


이 회사가 보안 시스템을 써서 탐지한 ‘트로이목마 삽입 웹페이지’ 수는 2일 9,390개에서 3일 1만2,593개로 증가했다가 4일 9,586개, 5일 1만1,455개, 주말이 낀 6~8일 2만4,128개를 각각 기록했다.


피싱 사이트의 공격을 받은 누리꾼 수는 2일 연인원 1만2,940명, 3일 연 1만4,713명, 4일 연 1만3,110명, 5일 연 1만5,995명, 주말이 들었던 6~8일 연 3만2,177명에 달했다. 루이싱의 보안 시스템에 탐지된 피싱 웹주소는 2일 4,492개, 3일 4,011개, 4일 4,325개, 5일 5,203개, 6~8일 사흘 동안 8,250개로 집계됐다.

[중국 베이징 / 온기홍 특파원(onkihong@yahoo.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>