| 중국도 춘절 연휴 시작! 보안취약점·피싱 통계 짚고 가기 | 2017.01.27 |
인터넷응급센터, 둘째·셋째 주 보안취약점 378개 확인...고위험 174개
애플리케이션 프로그램 취약점 비중 절반으로 가장 많아 중국이동통신·텅쉰 게임·아마존·Apple·Gmail·Paypal 사칭 피싱 사이트 기승 [보안뉴스 온기홍= 중국 베이징] 중국도 최대 명절 춘절이 시작됐다. 춘절을 앞두고 중국 ‘국가컴퓨터네트워크 응급기술처리 협조센터(CNCERT, 이하 인터넷응급센터)는 1월 셋째 주(16일~22일) 국가정보보안취약점공유플랫폼(이하 CNVD)을 통해 12개 협력회사(보안업체, 통신서비스업체, 통신기기장비업체)와 CNCERT 지역센터, 개인(보안전문가)으로부터 접수한 574개의 사건형 취약점 보고들을 평가해 최종적으로 정보보안 취약점 167개를 확인·등록했다고 밝혔다. 새해 첫째 주 전체 보안취약점 가운데 ‘고위험’급 취약점은 82개, ‘중위험’급 취약점은 78개, ‘저위험’급 취약점은 7개로 나타났다. 전체 취약점 가운데 제로데이(0day) 취약점은 11개로 전체의 7%를 차지했다. 인터넷응급센터가 CNVD를 통해 접수한 당·정부 기관 및 기업들과 관련된 사건형 보안 취약점은 574개였다. 한 주 전의 549개에 비해 5% 늘었다. 센터는 중국내 정보보안 취약점 위협 수준을 ‘중간’으로 평가했다. 앞서 센터는 1월 둘째 주(9일~15일)에 총 211개의 정보보안 취약점을 최종 확인하고 등록했다. 이 가운데 고위험급은 92개, 중위험급 113개, 저위험급 6개였다. 제로데이 취약점은 71개로 전체의 34%를 차지했다. 새해 셋째 주 20개 회사 SW·웹사이트 시스템에 보안 취약점 존재 인터넷응급센터는 1월 셋째 주 중국 3개 유·무선 통신 서비스 업체들에 정보보안 취약점 사건 5건(한 주 간 5건 감소)을 통보했다고 밝혔다. 센터가 은행, 증권, 보험, 에너지 등 중요 분야 기업·기관에 통보한 보안 취약점 관련 사건은 20건이었다. 센터는 또 전국 각 지역의 CNCERT 센터와 협력해 지방 중요 기관과 관련된 보안 취약점 사건 247건(주간 44건 증가)을 비롯해 교육 분야 기관들과 협력해 고등교육 기관 및 연구소 시스템의 보안 취약점 사건 130건(주간 6건 증가)을 각각 검증해 처리했다. 센터는 국가 상급 정보보안 협조기관에 각 정부부처 및 위원회의 홈페이지와 부설 웹사이트 또는 직속 기관의 정보 시스템 내 취약점 사건 13건(주간 4건 증가)을 보고했다고 덧붙였다. 센터는 셋째 주 베이징샤오미과기, 중롼국제, 상하이안다통정보안전기술, 진샨SW, 선전이스즈과기(광동성), 장쑤궈타이신뎬SW, 중국철도건설, 선전시선하제과기, 상인신지불서비스 선전분사, 주하이거리전기, Apple차이나, MOMOCMS, Scada-os, 알리바바그룹 보안응급대응센터 등 20개에 달하는 회사와 기관의 정보시스템 또는 SW·HW 제품에서 보안 취약점을 발견해 해당 기업과 기관에 통보했다고 밝혔다. 1월 둘째 주에는 다멍데이터베이스, 하이호기업(홀딩스), 베이징카바스키네트워크안전기술, 타이위안쉰이과기, Yxcms Inc., DM기업웹사이트제작시스템, kalcaddle, Catfish CMS 등 11개 업체의 정보시스템이나 SW에서 보안 취약점이 발견됐다고 센터는 덧붙였다. ‘애플리케이션 프로그램 취약점’ 비중 절반으로 가장 많아 인터넷응급센터가 새해 셋째 주 공식적으로 최종 등록한 전체 167개의 보안 취약점들을 영향 대상에 따라 살펴보면, 전체의 45%를 차지한 애플리케이션 프로그램 취약점이 75개로 가장 많았다. 이어 운영체제 취약점 50개(30%), 웹(Web) 애플리케이션 취약점 22개(13%), 네트워크 장비 취약점 17개(10%), 데이터베이스 취약점은 3개(2%)를 각각 기록했다. ![]() ▲ 2017년 1월 16일~22일 중국 내 정보보안 취약점의 영향 대상에 따른 유형 통계(출처 : 중국인터넷응급센터) 앞서 1월 둘째 주에는 전체 211개 취약점 가운데, 애플리케이션 프로그램 취약점이 112개(점유율 53.1%)로 가장 많았고, 웹 애플리케이션 취약점 60개(28.4%), 운영체제 취약점 27개(12.8%), 네트워크 장비 취약점 10개(4.7%), 보안제품 취약점 2개(0.9%)로 나타났다. 새해 셋째 주 탐지된 정보보안 취약점을 분야별로 보면, 모바일 인터넷 분야 취약점(http://mi.cnvd.org.cn/) 47개(고위험 34개, 중위험 12개, 저위험 1개), 통신 분야 취약점(http://telecom.cnvd.org.cn/) 5개(고위험 1개, 중위험 3개, 저위험 1개), 공업제어 시스템 분야 취약점 3개(고위험 1개, 중위험 2개)로 나타났다. 1월 둘째 주에는 모바일 인터넷 분야 취약점이 29개(고위험 11개, 중위험 18개), 통신 분야 1개(중위험), 공업제어 시스템 분야 취약점이 3개(고위험 1개, 중위험 2개)였다. ![]() ▲ 2017년 1월 16일~22일 보안 취약점이 존재한 일부 제품 관련 업체 분포 통계 한편, 인터넷응급센터가 새해 첫째 주 국내외 업체·제품 별로 나눈 보안 취약점 수량과 비중을 보면, Google, Oracle, IBM, Juniper Networks, Inc., Huawei, WordPress, libgit2, Gnu, Samsung 순으로 보안 취약점이 많았다. 한 주 전에는 WordPress(취약점 47개, 점유율 23%), Adobe(41개, 19%), Google(29개, 14%), IBM(15개, 7%), ImageMagick(7개, 3%), Irssi(4개, 2%), ISC(4개, 2%), EMC(3개, 1%), Microsoft(3개, 1%) 등 차례였다. 中 주요 업체 제품 관련 보안 취약점 새해 셋째 주 중국에서 주목을 많이 받은 중국 업체 제품 관련 보안취약점들을 보면, 중국 정보통신기기 제조회사 롄샹(Lenovo)의 집중식 자원관리 솔루션인 ‘XClarity Administrator(LXCA)’에서 ‘권한 상승 취약점(CNVD-2017-00555)’이 드러났다고 인터넷응급센터는 밝혔다. 해커는 이 취약점을 악용해 ‘LXCA’ 시스템에 로그인하고 일지 파일을 내려 받을 수 있으며, 임시 관리 비밀번호와 ‘LXCA’ 시스템의 방문 권한을 획득할 수 있다. 왕선 SECWORLD ‘VPN’에서는 ‘임의 파일 업로드 취약점(CNVD-2016-11930)’이 발견됐다. 웹페이지 ‘/admin/account/user_add_action.php’는 업로드 파일에 대해 제한을 두지 않는다. 이 때문에 공격자는 ‘webshell’을 직접 업로드할 수 있고 서버 권한을 손에 넣게 된다. 온라인 학습 시스템인 ‘YxtCMF’에서는 ‘SQL 주입 취약점(CNVD-2016-11805)’이 탐지됐다. 이 시스템은 ‘thinkphp+bootstrap’을 틀로 개발된 온라인 학습 플랫폼이다. 공격자는 이 취약점을 이용해 데이터베이스의 민감한 정보들을 빼낸다. 기업 웹사이트 제작 프로그램인 ‘ZZCMS’의 경우, ‘Zzcms admin/logincheck.php’ 웹페이지에서 ‘SQL 주입 취약점(CNVD-2016-12088)’이 탐지됐다. 해커는 이 취약점을 틈타 데이터베이스의 중요 정보들을 훔칠 수 있다. 인터넷응급센터, 1월 첫째·둘째 주 온라인 바이러스 감염기기 약 133만대 인터넷응급센터는 1월 둘째 주(9일~15일) 중국에서 인터넷 바이러스에 감염된 기기가 60만대인 것으로 확인됐다고 최근 밝혔다. 한 주 전에 비해 8% 내렸다. 이 가운데 중국에서 트로이목마 또는 봇(bot)에 감염된 기기들은 47만 2,000대로 한 주 전에 비해 17.9% 줄었다. 콘피커 웜(Conficker Worm)에 감염 피해를 입은 기기들은 19만 8,000대로 29.1% 증가했다. 새해 첫 주(1월 2일~8일)에는 인터넷 바이러스에 감염된 기기가 72만 8,600대로 한 주 전보다 17.6% 늘었다. 이 가운데 트로이목마 또는 봇에 감염된 기기들은 52만 5,200대로 한 주 전에 비해 45% 급증했다. 반면, 콘피커 웜에 감염 피해를 입은 기기들은 15만 3,400대로 31.2% 하락했다. ![]() ▲ 1월 9일~15일 중국에서 온라인 바이러스에 감염된 기기의 수량(출처 : 중국 국가인터넷응급센터/CNCERT) 트로이목마와 봇 감염 피해를 입은 기기가 많은 지역을 보면, 둘째 주에는 장쑤성, 광동성, 안휘성 순으로 전국 1~3위를 기록했다. 그 동안 줄곧 전국 1위를 차지해 왔던 광동성은 2위를 기록했다. 장쑤성에서는 6만 6,000대의 컴퓨터가 감염 피해를 입어 전국 감염량의 13.9%를 차지했다. 광동성은 5만 7,000대 기기가 감염돼 전국 내 12.1%의 점유율을, 안휘성은 2만 9,000대가 감염 피해를 입어 6.1%의 비중을 각각 기록했다. 첫 주에는 장쑤성, 광동성, 후베이성 순으로 바이러스 감염기기 수가 많았다. 장쑤성에서는 7만 4,000대(전국 감염량의 12.8% 차지), 광동성은 6만 4,000대(11.1%), 후베이성에서는 3만 9,000대(6.7%)가 각각 감염 피해를 입었다. 트로이목마 투입된 웹사이트 관련 도메인 중 외국 등록 도매인 30% 인터넷응급센터는 지난 둘째 주 트로이목마 투입 웹사이트가 바이러스의 주요 전파 근원지인 것으로 드러났으며, 이들 웹사이트와 관련된 도메인은 82개(한 주에 비해 6개 감소) 탐지됐고, 관련 IP 주소는 227개(주간 46개 감소)가 발견됐다고 밝혔다. 이들 82개 도메인 가운데 29.3%는 외국에 등록됐으며, 중국 내 등록된 도메인의 비중은 69.5%였다고 센터는 밝혔다. 이들 도메인 가운데 ‘.com’은 80.5%를 차지해 가장 많았고, ‘.net‘이 13.4%, ‘.cn’이 3.7%의 점유율을 각각 기록했다. 트로이목마 투입 사이트와 관련된 전체 IP 227개 가운데 7.5%는 외국에 등록된 것으로 드러났다고 센터는 덧붙였다. 1월 첫째·둘째 주 변조 피해 웹사이트 5,701개...2주 연속 증가 인터넷응급센터는 둘째 주 중국 내에서 탐지한 변조 피해 웹사이트가 2,909개로 지난주에 비해 4.2% 늘었다고 밝혔다. 백도어(Backdoor)가 투입된 것으로 확인된 중국 내 웹사이트는 1,418개로 한 주 동안 15.8% 증가했다. 중국 내 웹사이트를 겨냥해 위조된 웹페이지는 1,061개로 39.2% 급증한 것으로 나타났다. 1월 첫째 주에는 변조 피해 웹사이트 2,792개(주간 80.8% 증가), 백도어 투입 웹사이트 1,224개(주간 18.7% 감소), 위조 웹페이지 762개(18% 감소)였다. ![]() ▲ 1월 9일~15일 중국 내 변조 및 백도어 투입 피해를 입은 웹사이트 수량과 웹사이트 위조 사칭 웹페이지의 수량 지난 둘째 주 변조 피해를 입은 정부 웹사이트는 93개(주간 8건 증가)로 전체의 3.2%에 달하며 한 주 전보다 9.4% 증가했다. 백도어가 투입된 정부 웹사이트는 47개(주간 18개 증가)로 전체의 3.3%를 차지했고 한 주 동안 62.1% 급증했다. 중국 내 웹사이트를 겨냥해 위조한 웹페이지 관련 도메인 네임은 907개(299개 증가), 관련된 IP 주소는 364개(28개 증가)로 각각 확인됐다. 평균 1개 IP 주소에 3개의 위조 웹페이지를 갖고 있는 것으로 나타났다. 인터넷응급센터, 1월 첫째·둘째 주 정보보안 사건 1,178건 처리...웹페이지 위조 90% 넘어 인터넷응급센터는 1월 둘째 주 중국 내 3개 통신 서비스 업체, 도메인 등록 서비스 기관, 모바일 애플리케이션 스토어, 전국 센터 지사, 국제 협력기관과 공동으로 729건의 온라인 정보보안 사건을 처리했다고 밝혔다. 1월 첫째 주에 비해 280건 증가했다. 이 가운데 중국과 외국에 걸쳐 이뤄진 정보보안 사건은 128건(주간 15건 증가)이었다. 또한, 이 중 인터넷응급센터가 해외 기관과 협조해 처리한 사건은 121건이었고, 중국 내 기관과 함께 처리한 사건은 7건이었다. 이들 정보보안 사건의 유형을 보면, 센터가 국내외 도메인 등록 기관, 해외 CERT 기관 등과 협력해 처리한 웹페이지 위조 사칭 사건이 679건(주간 268건 증가)으로 전체의 93.1%에 달하는 가장 높은 점유율을 보였다. 이외에 보안 취약점(점유율 4.9%), 웹 페이지 변조(1.4%), 악성 프로그램(0.3%), 도메인 이상(0.1%) 따위의 사건들이 뒤를 이었다. 웹페이지 위조 사칭(679건)의 대상을 보면, 은행이 668건(주간 273건 증가)로 압도적으로 많았다. 이외에 정부 공익 사칭 5건, 인터넷 서비스 제공업체 사칭이 4건, 온라인 금융결제 사이트 사칭 1건이었다. 인터넷응급센터는 이 기간 18개 모바일 애플리케이션 스토어 및 악성 프로그램 투입 도메인 쪽과 협력해 모바일 인터넷 악성코드를 퍼뜨리는 악성 URL 링크 35개(주간 128개 감소)를 찾아내 처리했다고 밝혔다. 中 1월 셋째 주 ‘Trojan.Win32.BHO.hdz’ 바이러스 활개 중국 정보보안업체인 루이싱정보기술은 새해 셋째 주(1월 16일~22일) 일자별 대표적인 바이러스로 ‘Trojan.Win32.BHO.hdz’를 꼽았다. 이 바이러스는 1월 16일(연인원 1만 5,934명 신고)부터 17일(연 16만 6,374 명 신고), 18일(연 16만 7,258명 신고), 19일(연 15만2,531명 신고), 주말 휴일이 들었던 20일~22일(연 37만5,158명 신고)까지 연일 중국에서 널리 번져 PC 사용자들을 공격했다. 이 바이러스는 PC 내 백신 프로그램을 찾아내어 실행을 중지시키고, 레지스트리를 수정해 컴퓨터 부팅과 함께 자동으로 활동을 시작한다. 백그라운드에서 PC를 해커가 지정한 웹 주소에 연결시키고, 악성 웹 주소의 트래픽을 늘리며, 대량의 네트워크 자원을 점용한다. 그 결과, 네트워크 속도가 느려지게 된다. ![]() ▲ 1월 16일~22일 중국내 주요 PC 바이러스(출처 : 중국 루이싱정보기술) 1월 셋째 주 중국이동통신·텅쉰 게임·아마존·Apple·Gmail·Paypal 사칭 피싱 사이트 기승 지난 주 일별로 중국 누리꾼들을 많이 공격한 피싱 사이트 ‘톱5’에는 △애플(Apple) ID를 가장한 http://88.99.87.54/, http://internetuseradminapps.serveftp.org/appsonlinecanada/serveruser.html, http://41.32.31.202:8081/iTunes/417b888fa8ada792d52b80e7578f853c/ (메일 계정과 비밀번호 빼냄) △중국 TV 노래 프로그램 ‘중국 신가성’ 주관 당첨인 것처럼 속인 http://savjanjs.com/wealth/ (허위 당첨 정보로 송금 유도) △중국이동통신(China Mobile)로 위장한 http://jfe.10086smi.com, http://www.10086mjb.com (적립포인트의 현금교환을 미끼로 카드번호와 비밀번호 훔침) △온라인 금융결제 사이트 페이팔(Paypal)을 가장한 http://univ-fhb.edu.ci/images/limitedverification/securelogin/, http://renemi.eu/themes/trendy/modules/, http://kramer-store.fr/modules/login/payment.php?dispatch=, http://silvadury.nl/redirection/myaccount/signin/ (메일 계정과 비밀번호 훔침) △지메일(Gmail) 전자우편으로 속인 http://toplineelectricalservices.com/dbfile/dbfile/best/, http://gardensofsophia.org/dbdb/db2016/db/index.html, http://dropboxphotosfile.96.lt/Newdropbox15/dropbox/, http://mendowntowning.altervista.org/other/other/, http://bamesh.com/filewords/index.php (계정과 비밀번호 빼냄) △텅쉰(Tencent)의 온라인게임으로 위장한 http://www.006cf.com/, http://www.91cf.cc/ (허위 S/W 정보로 계정과 비밀번호 훔침) △게임 주관 당첨으로 속인 http://abssuliao.org/templets/QXsYJ/zy/ (계정과 비밀번호 절취) △중국건설은행을 사칭한 http://wap.sjzcbbg.cc (카드번호와 비밀번호 훔침) △아마존 사이트를 가장한 http://dawdawkhtny.ga/mturks/05b1ddb2d664894fd32624854e11cffb/, http://amazon.us.sing-in.radiocoacalco.net/login.php (메일 계정과 비밀번호 절취) △가짜 온라인 쇼핑 http://fxdoctor.cn/, http://guzhitelighting.cn/, http://zyjrd.com/IP6s/Default.html (허위 쇼핑 정보로 금전 편취) △가짜 페이스북(Facebook)류 https://finest-distance.000webhostapp.com/ (계정과 비밀번호 빼냄) 등이 뽑혔다. ![]() ▲ 1월 16일~22일 중국내 주요 피싱 웹사이트 한편, 이 회사는 보안 시스템을 써서 모니터링하고 누리꾼의 신고를 종합한 결과, 지난 주 일별로 피싱 사이트의 공격을 받은 중국 누리꾼 수는 1월 16일 연인원 1만 5,774명, 17일 2만 1,155명, 18일 연 1만 7,148명, 19일 연 2만 55명, 주말 휴일이 들었던 20일~22일에는 연 5만 2,571명이었다고 밝혔다. 이 회사가 탐지한 피싱 웹주소는 16일 4,151개, 17일 5,466개, 18일 4,662개, 19일 6,387개, 20일~22일 1만 1,776개였다. 또한, 웹페이지에 숨은 트로이목마의 공격을 받은 누리꾼은 1월 16일 연인원 10만 3,491명, 17일 연 10만 6,260명, 18일 연 10만 7,242명, 19일 연 10만 7,737명, 주말 휴일이 포함된 20일~22일 연 30만 2,421명으로 집계됐다. 트로이목마가 투입된 웹주소는 지난 16일 1,307개, 17일 2,198개, 18일 2,250개, 19일 2,333개, 20일~22일 나흘 동안에는 5,593개였다. [중국 베이징 / 온기홍 특파원(onkihong@yahoo.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|