| [8월 4주 뉴스쌈] 앱오리지널 리눅스 활용한 미라이 변종 등장 | 2018.08.26 |
체다 스크래치 키친과 T-모바일, 해킹 당해 정보 유출
앱오리지널 리눅스와 미라이, BEC 돈세탁 범죄자 체포 모의 피싱 훈련으로 드러난 美 민주당 사이버 공격 [보안뉴스 오다인 기자] 최근 몇 년 사이 외신에서 흔히 등장하는 표현 중에 ‘어나더 데이, 어나더 브리치’(Another day, another breach)가 있습니다. 우리말로 하면, ‘오늘도 어김없이 해킹 사고가 터졌다’ 정도로 번역할 수 있습니다. 그만큼 정보 유출이 빈발한다는 뜻을 담고 있는데요. 이 때문에 기업이나 이용자가 되레 정보 유출에 무감각해지고 있는 것은 아닐지요? ![]() [이미지=iclickart] 체다 스크래치 키친, 정보 유출 미국의 레스토랑 체인점 체다 스크래치 키친(Cheddar┖s Scratch Kitchen)이 해킹 공격을 받아 고객 결제카드 정보가 유출됐다고 밝혔습니다. 공격은 2017년 11월 3일부터 2018년 1월 2일 사이에 발생했습니다. 공격자들은 미국 일부 주 체다 스크래치 키친에서 사용된 결제카드 정보에 접근하고 획득하는 데 성공했습니다. △앨라배마 △애리조나 △아칸소 △델라웨어 △플로리다 △일리노이 △인디애나 △아이오와 △캔사스 △루이지애나 △메릴랜드 △미시간 △미주리 △네브라스카 △뉴멕시코 △노스캐롤라이나 △오하이오 △오클라호마 △펜실베니아 △사우스캐롤라이나 △텍사스 △버지니아 △위스콘신 등의 주가 피해를 입었습니다. 체다 스크래치 키친은 해킹 공격을 받은 네트워크가 오래된 인프라였으며, 지난 4월 10일 교체됐다고 밝혔습니다. 또한 “지금의 네트워크와 시스템에 대해서는 권한 없는 접근이 발생하지 않았다”고 덧붙였습니다. T-모바일, 고객정보 2백만 건 유출 20일 해커들이 T-모바일을 공격, 일부 고객들의 개인정보에 접근했다고 T-모바일이 밝혔습니다. 금융정보나 사회보장번호는 유출되지 않았지만 이름, 우편번호, 전화번호, 이메일, 계정번호, 계정유형 등이 침해됐습니다. T-모바일은 구체적인 피해자 수를 밝히지 않았으나, 대략 2백만 명의 고객들이 피해를 입은 것으로 추정되고 있습니다. T-모바일은 총 7,700만 가량의 이용자를 보유하고 있으며, 피해 고객들에게 문자 메시지를 통해 이 같은 사실을 통보했습니다. 오픈소스 프로젝트 활용한 미라이 변종 등장 2016년 초대형 디도스(DDoS) 공격으로 악명 높은 사물인터넷(IoT) 봇넷 미라이(Mirai)가 계속해서 진화하고 있습니다. 미라이는 ‘앱오리지널 리눅스(Aboriginal Linux)’라는 오픈소스 프로젝트를 활용해 악성코드를 더 쉽고, 더 효율적이며, 더 완벽하게 크로스 컴파일(cross-compiling)하고 있는 것으로 나타났습니다. 미라이 코드가 오픈소스 프로젝트로 공개된 이래, 미라이 멀웨어는 수많은 갈래로 빠르게 진화해 왔습니다. 가장 최근 변종은 시만텍(Symantec) 연구진에 의해 발견됐는데요. 안드로이드를 비롯한 다중 플랫폼에서 미라이 변종을 지원하고 있었습니다. 모두 앱오리지널 리눅스를 활용해 만들어졌고요. 시만텍에 따르면, 앱오리지널 리눅스 툴은 미라이 변종들을 보다 강력하게 만들어주면서 라우터, IP 카메라, 커넥티드 디바이스, 안드로이드 디바이스 등 광범위한 기기들에서 작동할 수 있도록 해준다고 합니다. BEC로 갈취한 돈, 세탁해주던 남성 체포 미국 캘리포니아 주에 사는 한 남성이 기업 이메일 공격(BEC)으로 갈취한 돈을 세탁해주다 체포됐다고 미국 법무부가 발표했습니다. 그는 전자금융사기(wire fraud) 및 관련 범죄를 저지르는 조직의 일원이었는데요. 조직이 갈취해온 돈을 세탁해주는 일을 맡았다고 합니다. 2016년 3월부터 2017년 11월까지 이 남성은 가짜 여권과 기타 위조된 신원 서류를 활용해 로스엔젤레스 내 각기 다른 기관에 약 23개의 은행 계좌를 개설했습니다. 그가 활용한 가짜 신원은 총 6개였습니다. 새로 계좌가 열릴 때마다 범죄자들은 불법 활동으로 벌어들인 돈을 송금했습니다. 이번에 체포된 남성은 최대 징역 20년, 감독조건부 석방(supervised release) 3년을 받을 것으로 보이며, 50만 달러 또는 세탁해준 돈의 2배를 벌금으로 내야 합니다. 美 민주당 겨냥한 사이버 공격, 사실은 피싱 훈련이었다? 미국 언론 뉴스위크(Newsweek)에 따르면, 이번 주 미국 민주당(DNC)을 겨냥해 발생했던 사이버 공격이 사실은 모의 피싱 훈련이었던 것으로 드러났습니다. 앞서 룩아웃 시큐리티(Lookout Security)는 미 민주당에 ‘보트빌더(Votebuilder)’를 스푸핑한 가짜 로그인 페이지에 대해 경고했습니다. 보트빌더는 정당 및 선거 관계자들이 사용하는 서비스입니다. 그런데 이 데이터베이스에서 이용자명과 비밀번호를 빼내가려는 시도가 발생했습니다. 미 민주당 관계자들은 미 연방수사국(FBI)에 접촉해 이 같은 사실을 고지했습니다. 이후, 미 민주당 정보보호최고책임자(CISO) 밥 로드(Bob Lord)는 룩아웃 시큐리티가 포착했던 공격이 실제 공격 시도가 아니라 피싱 테스트였다고 밝혔습니다. 로드 CISO는 성명서에서 “이번 공격은 보트빌더에 대한 모의 피싱 테스트의 일환으로, 서드파티가 설계한 것이었다”고 설명했습니다. 계속해서 그는 다음과 같이 말했습니다. “이 테스트는 미 민주당 유권자 파일에 대한 실제 공격의 특성들을 베껴서 제작됐으며, 민주당이나 보트빌더, 또는 그 어떤 관련업체에 의해서도 (사전) 승인 받지 않았다. 민주당은 미국 전역의 후보 및 당에 중요한 정보가 유출되지 않도록 필수적인 조치들을 취했다.” 한편, 뉴스위크는 미시간 주 민주당이 이번 훈련을 조직한 것으로 보인다고 밝혔습니다. [국제부 오다인 기자(boan2@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC |
|
|
|