보안 제품정보


[주간리포트] 키 리졸브와 아이핀 해킹 이슈 ‘앗 뜨거’ 2015.03.07

KIST 악성파일, 키 리졸브, 공공아이핀 해킹이슈로 뜨거웠던 일주일 

스미싱, 차량법규·생일축하·택배 사칭 ‘기승’ 
시의회 등 공공기관 사이트에서도 악성링크 잇따라 발견  

[보안뉴스 김경애] 국가중요시설로 분류된 한국과학기술연구원(KIST)에서 자료수집용 악성파일이 발견되고, 공공아이핀 시스템이 해킹됐으며, 키 리졸브 연습에 따른 보안이슈가 발생하는 등 3월 첫째 주는 다양한 사건·사고로 시끄러웠던 한주였다.


1. 사건·사고: 한국과학기술연구원

먼저 한 주간 발생한 사건·사고를 살펴보면 지난 6일 대한민국 국방부 훈령상 가급 국가중요시설로 분류된 한국과학기술연구원(KIST) 웹사이트에 악성파일이 삽입된 정황이 포착됐다. 해당 악성파일은 지난 4일 발견됐으며, 자료수집용으로 악성코드에 감염되면 내부 시스템 자료가 미국, 영국, 뉴질랜드 등 18개 IP로 전송될 수 있다.


이보다 앞서 지난 5일에는 미국 리퍼트 대사가 민족화해협력범국민협의회가 주최한 ‘한반도 평화와 통일, 그리고 한·미 관계 발전방향’ 강연회에서 키 리졸브 연습을 반대한다고 외치며 달려든 김기종 씨에게 피습 당하는 사건도 발생했다.


이어 같은 날 행정자치부의 공공아이핀 시스템이 2월 28일부터 3월 2일 오전까지 해킹 공격을 받아 공공아이핀 75만 건이 부정 발급된 사실도 드러났다.


또한, 인터넷 중고물품 직거래 사이트에서 해외 유명의류 등을 판매한다는 허위 글을 게시해 271만원 상당을 편취한 피의자가 경찰에 붙잡혔다.


지난 2일에는 한미연합군사령부와 합동참모본부가 키 리졸브 연습과 독수리(Foal Eagle) 훈련에 돌입한 가운데 당일 새벽 6시 32분경 북한이 단거리 탄도미사일 2발을 동해상으로 발사한 사건이 발생했다. 사이버위기 경보 또한 정상에서 한 단계 올라간 관심 단계가 발령됐으며, 현재까지도 유지되고 있는 상황이다. 특히, 키 리졸브 연습 전인 2월말 경에는 북한에서 제작한 것으로 추정되는 자료수집용 악성코드가 발견된 정황도 포착됐다.


이외에도 지난 4일 인터넷 동창생 카페 등에서 개인정보를 수집한 뒤 동문을 가장해 15억여원을 챙긴 보이스피싱 일당이 경찰에 적발됐다.


2. 스미싱: 차량법규·생일축하·택배 사칭 ‘기승’

이어 스미싱으로 넘어가 보면 3월 첫째주에도 스미싱은 끊이지 않고 발견됐다. 발견된 스미싱 유형은 차량법규, 생일축하, 택배를 사칭한 스미싱이 주를 이뤘다.


지난 6일 ‘제6조 2항 귀하의 차량 법규 위반에 따른 처분 및 납부 참조 http://se*u.kc*iy*n.c*m’ 스미싱 문자가, 5일에는 ‘{축s하*해s주}b세요^^ http://n*r*.g*ia*s*.c*m’ 스미싱 문자가, 4일에는 ‘[CYBER안전센터]주민번호 도용 방지 앱 출시!! 무료배포 m*2.*o/**8h***F’ 스미싱 문자가, 3일에는 ‘로젠님 택배 69665 29811를 배송 불가 상태입니다. 상태주소 다시 확인하세요 h0*n*0*p.a**oy*2v.com’ 스미싱 문자가, 2일에는 ‘제8조5항 귀하의 차량 법규 위반 기타에 따른 내용 및 간편 납부 참조 http://nw*v.h*z h*s.c*m’ 스미싱 문자가 줄줄이 발견됐다.


특히, 차량법규를 사칭한 스미싱의 경우 ‘제6조2항’, ‘제8조5항’ 등 구체적인 법규 위반 조항을 사칭하는 문구 등을 넣어 이용자가 쉽게 속을 수 있도록 하고 있어 이용자의 주의가 요구된다.


3. 악성파일: 시의회 사이트 등 악성파일 방치

한 주간 여러 웹사이트에서도 악성파일이 기승을 부리고 있는 것으로 나타났다. 특히 악성파일이 제거되지 않고, 방치되는 사례가 적지 않아 이용자들의 피해가 우려되는 상황이다.

일례로 한 시의회사이트는 2014년 12월 5일에 발견된 악성링크가 2015년 3월 4일까지 약 3개월간 방치돼 있고, 비정상적으로 삽입되어 있는 위치에 공격자가 접속 통계를 알 수 있는 카운터링크가 포함돼 있다는 게 빛스캔 측의 설명이다.  


카운터링크는 공격자가 심어둔 통계 목적의 링크로, 웹사이트 방문자수, 운영체제 등 공격자가 해당 사이트를 일목요연하게 실시간 파악할 수 있다. 또한, 어느 시점에 악성링크 삽입 등 공격을 시작해야 할지 또는 중지해야 할지 결정하도록 참고할 수 있는 역할을 하는 것으로 알려졌다.

이처럼 악성링크가 삽입됐음에도 불구하고 방치해놓고 있는 사이트가 잇따라 발견되고 있다. 이는 공격자가 언제든지 공격통로로 활용할 수 있는 잠재적인 위협요소이기 때문에 공공기관은 물론 기업의 웹사이트 관리에 각별한 주의를 기울여야 할 것으로 보인다.  

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>