보안 제품정보


문자메시지 폭탄 작전에 사용되던 DB, 보안 장치 없이 노출돼 2019.05.13

몽고DB 인스턴스, 수백만 사용자의 개인정보 다양하게 저장하고 있어
모바일드립이라는 서비스가 소유주인듯...각종 문자 전송 서비스 제공


[보안뉴스 문가용 기자] 보안 전문가 밥 디아첸코(Bob Diachenko)가 단문 문자메시지 폭탄 작전이 대규모로 실시되고 있는 것을 발견했다. 정확히는 이 작전에 동원되는 데이터베이스를 발견한 것인데, 여기에는 각종 민감한 정보가 가득 저장되어 있었고, 비밀번호로 보호되어 있지도 않은 상태였다고 한다.

[이미지 = iclickart]


디아첸코가 발견한 건 이런 식의 사건에서 거의 항상 등장하는 몽고DB(MongoDB)다. “대량의 정보가 저장되어 있는 몽고DB 인스턴스를 발견할 수 있었습니다. MD5로 해시 처리된 이메일, 사용자들의 성과 이름, 위치 정보, IP 주소, 전화번호, 모바일 통신 회사, 유무선 유형 등의 정보가 수백만 건 들어있었습니다.”

이 몽고DB 인스턴스의 이름은 ApexSMS였다. “인스턴스의 이름이기도 했지만, SMS 폭탄 프로그램의 이름이기도 했습니다. 물론 일반인들이 구하기 힘든, 해커들의 장터나 다크웹 등에서 엄청나게 유행하고 있는 프로그램입니다.”

SMS 폭탄(SMB Bombing)이란 무엇일까? “해커나 사이버 공격자가 소프트웨어 프로그램을 사용해 같은 문자 메시지를 계속해서 복사하거나, 여러 개의 메시지들을 자동으로 순환시켜서 여러 사람들에게 전송하는 것을 말합니다. 주로 장난을 치거나, 온라인 불링을 하거나, 제품 홍보를 위해 이런 식의 활동을 합니다.”

디아첸코가 해당 DB를 추적했을 때 공식 소유주는 mobiledrip.com이라는 곳으로 나타났다. 하지만 디아첸코가 확인 연락을 취했을 때 아무런 답장을 받을 수 없었다. “실제로 mobiledrip.com이 이 인스턴스의 주인일 수도 있고, 누군가 위장을 한 것일 수도 있습니다. 이 부분은 아직 더 조사가 필요합니다.”

모바일드립(mobiledrip.com)은 한 달에 5백만 개 이상의 단문 메시지를 전송하게 해주는 서비스라고 한다. 스팸을 발송하는 게 아니라고 주장하고 있는데, 디아첸코는 “해당 DB를 점검했을 때, 사용자들이 링크를 클릭하도록 유도하는 메시지들이 다수 발견됐다”며 “주로 가족이나 친구인 것처럼 위장된 메시지들이었다”고 반박했다.

이 DB에는 모바일드립에서 보낸 메시지를 받은 사람이 보낸 답장도 일부 저장되어 있었다. 한 답장은 분노에 가득 차 있었다. “네이선(Nathan)은 유부남이고, 어제 당신에게 답장을 하지 않은 건 네이선의 아내인 제가 이 전화기를 가지고 있었기 때문이죠. 한 번만 더 문자를 보낸다면 신고하겠습니다.” 디아첸코는 모바일드립 플랫폼이 그리 정상적인 서비스를 하는 기업이 아니라고 보고 있다.

“이 DB가 얼마나 오랜 시간 노출된 채로 있었는지는 잘 모르겠습니다. 저 말고 누가 더 여기에 접근해봤는지도 확실하지 않고요. 확실한 건 이런 식의 DB 설정 오류로 인해 수많은 사람들이 개인정보 침해 피해를 입고 있다는 겁니다. 정상적인 기업이든, 회색 지대에 있는 기업이든 이 문제를 시급히 해결해야 합니다.”

3줄 요약
1. 한 보안 전문가, 인터넷에 무방비로 노출된 DB 발견함. 역시나 몽고DB였음.
2. 수백만 명의 개인정보가 다양하게 저장되어 있었음. 추적해보니 한 온라인 문자 메시지 전송 서비스 나옴.
3. 스팸 메시지를 보내는 서비스가 아니라고는 하지만 DB 인스턴스 이름부터가 문자 폭탄 날리는 프로그램과 동일함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>