본문 바로가기
정보보호 (Security)

언론사·포털 등 40곳 관리자 계정정보 노린 악성코드 출현

by 날으는물고기 2013. 7. 29.

언론사·포털 등 40곳 관리자 계정정보 노린 악성코드 출현

21개 언론사 및 포털·게임·통신 업체 등의 직원·관리자 계정 위험! 

3.20 및 6.25 사이버테러 이은 제3의 사이버테러 준비 가능성  

실제 내부망 침투까지 완료된 기업도 상당수일듯...수사 필요성 제기
  

[보안뉴스 권 준] 지상파 방송사, 유력신문사, 뉴스통신사를 포함한 21개 언론사와 포털, 쇼핑몰, 게임사, 국가기간망사업자, 통신사, 광고업체, 보안업체 등을 포함한 40개 업체의 관리자 및 내부직원의 계정정보를 노린 악성코드가 발견돼 충격을 주고 있다.


▲  해커가 지정한 언론사 및 기업 40개 업체의 관리자 및 내부망 로그인 페이지를 통해 관리자 계정정보가 유출되는 과정을 도식화한 그림. [출처 : 최상명 하우리 선행연구팀장]


이번 악성코드를 처음 발견해 추적한 최상명 하우리 선행연구팀장에 따르면 악성코드 제작자는 40개 언론사·기업의 직원 및 관리자가 악성코드에 감염될 수 있도록 광범위하게 악성코드를 유포하는 것으로 드러났다.


이를 통해 40여개 업체 직원 및 관리자가 악성코드에 감염될 경우 해당 업체의 로그인이 필요한 웹 서비스에 접속해 로그인 시 아이디 및 패스워드 정보가 해커가 준비해놓은 1차 C&C 서버로 유출되는데, 현재까지 아이디 및 패스워드 정보를 전송받는 C&C 서버가 작동 중인 것으로 알려졌다. 

40여개 직원 및 관리자가 로그인 시 계정정보를 절취하는 웹 서비스는 다음과 같다. 특히, 개인정보를 수집하기 위한 웹서비스에는 해당업체 내부에서만 접속 가능한 도메인 및 내부망 IP도 포함돼 있다.


- 내부 직원용 메일 웹서비스

- 내부 인트라넷 웹 서비스

- 웹서비스 관리자 로그인 웹 페이지

- ERP(전사적 자원관리), CRM(고객관리), SCM(공급망관리), NMS(네트워크 관리 시스템), KMS(지식관리시스템), EIP(기업정보포탈) 등과 같은 관리 솔루션 웹 페이지

- 통합보안 장비, VPN 장비, 웹로그 관리 등 보안 솔루션 관리자 웹페이지


해커조직이 노리는 40여개 업체는 크게 언론사, 광고사, 통신사, 게임사, 기간망사업자, 관리 솔루션 업체, 보안장비 솔루션 업체로 구분된다. 40여개 업체 가운데는 지상파 방송국 다수를 비롯해 유력신문사, 통신사, 대형 포털사이트, 온라인 광고업체, 게임사, 국가기간망사업자, 통신사, 쇼핑몰, 그리고  국내 대표적인 보안업체가 판매하는 보안솔루션 관리자 페이지(해당 제품을 사용하는 기업)를 망라하고 있어 더욱 심각한 상황이다.  

우선 언론사의 경우 언론사 내부정보를 수집하거나 언론사를 통해 악성코드를 유포함으로써 뉴스를 구독하는 사용자 PC를 대상으로 대규모 좀비 PC를 양산해낼 수 있다. 

또한, 광고사의 경우 온라인 신문 등 광고가 삽입되는 모든 웹페이지를 통해 대량의 악성코드를 유포할 수 있으며, 철도·통신 등 국가기간산업을 관장하는 기업의 관리자 계정이 탈취될 경우 해당 기업 침투 등으로 잠재적으로 철도사고 및 통신장애 등 심각한 사고를 유발시킬 수도 있다. 


이와 함께 전사적 자원관리 및 기업·고객관리 솔루션 업체의 경우 해당 기업에 침투해 기밀정보 및 고객정보 유출이 가능하며, 보안 솔루션 업체의 경우 보안장비 관리자 권한을 획득해 보안 솔루션을 운용 중인 기업의 보안상태를 무력화시킬 수 있어 매우 심각하다.


이번에 발견된 악성코드는 네트워크 API 후킹을 통해 특정 웹서비스 로그인 시 계정정보를 탈취하며, 루트킷 기능으로 악성코드를 은폐할 수 있는 것으로 알려졌다. 여기서 말하는 네트워크 API 후킹은 네트워크 통신을 가로채는 방법의 하나로 계정정보가 입력될때 그 내용을 해커한테도 전송하는 방법이라고 할 수 있다.

 

특히, 해당 업체의 내부 직원 및 관리자가 해당 웹페이지에 접속 시 별도의 추가 악성코드를 설치해 해당 업체의 직원임을 식별할 수 있는 정보를 2차 C&C 서버로 전송하는 것으로 나타났다. 이는 추후 해당 관리자 및 직원 PC를 통해 해당 기업 내부망 침투용으로 사용하기 위한 거점을 마련하려는 것으로 추정된다.


악성코드 제작자의 특징과 관련해 하우리 최상명 선행연구팀장은 “40개 업체의 관리자 웹 서비스를 사전에 모두 조사하여 해당 웹사이트 주소를 인지하고 있으며, 해당 업체 내부에서만 접속되는 도메인 및 내부망 IP까지 확보하고 있는 것으로 보인다”며, “상당기간 해당 업체들에 대한 조사를 수행했으며, 일부 업체는 이미 내부망 침투까지 성공한 것으로 추정된다”고 밝혔다.


덧붙여 그는 “아무래도 ERP, CRM 등과 같은 기업관리 솔루션이나 보안 솔루션 페이지의 관리자 계정이 유출되면 기업 기밀정보는 물론 2차적으로 고객정보 탈취나 해당기업 보안체계가 무력화 될 수 있다. 또한, 언론사나 광고 솔루션 업체가 당하면 대규모 악성코드 유포가 가능해서 국민 대다수 PC가 좀비 PC화돼 6.25 사이버공격과 같은 대규모 사이버테러도 다시 발생할 수 있는 등 사회혼란이 야기될 수 있다”며, “특히, 많은 국민들이 찾는 언론사와 광고 솔루션 업체에서는 긴급점검과 함께 향후 보안투자를 대폭 늘려야 한다”고 강조했다.


현재 관리자 계정정보가 타깃이 되고 있는 40여개 언론사·기업에서는 관리자나 직원 PC가 악성코드에 감염되지 않도록 대대적인 보안점검과 함께 보안패치에 각별한 주의를 기울여야 할 것으로 보인다. 

본지는 단독 입수한 40여개 언론사 및 기업 리스트를 바탕으로 경찰청 사이버테러대응센터 및 한국인터넷진흥원을 통해 이번 건에 대한 수사와 함께 대대적인 보안조치가 이루어질 수 있도록 적극 협조할 방침이다. 이와 함께 이번 사건의 진행상황에 따라 일반 국민들의 피해를 최소화하기 위해 해당 언론사 및 기업 공개를 포함한 후속기사를 준비할 예정이다.       
[권 준 기자(editor@boannews.com)]



출처 : 보안뉴스

728x90

댓글