1. 해킹 주장 24개 사이트, 텔레그램에 공개
2. 환경 및 에너지, 농업 등 국내 2개 사이트도 피해
3. 상당수 피해 사이트, 미복구 방치 상태
▲친러시아 해커조직 ‘제트 펜테스트 얼리언스’(Z-Pentest Alliance)가 텔레그램에 공개한 24개 해킹 사이트
[보안뉴스 김경애 기자] 친러시아 해커조직 ‘제트 펜테스트 얼리언스’(Z-Pentest Alliance)가 국내 사이트 2곳을 해킹한 정황이 포착됐다.
1일 관련 업계에 따르면, 지난달 26일 밤 10시 49분경 ‘제트 펜테스트 얼리언스’는 총 24개 해킹 사이트 리스트를 텔레그램을 통해 공개했다.
해커가 공개한 24개 사이트는 상업과 무역, 자동화 기술, 농업, 건설 및 산업, 수질분석, 친환경, 폐기물 처리, 석유 및 가스, 전자 및 연구 등 분야다.
국내는 환경 및 에너지, 농업 관련 사이트다. 해커 조직은 사이트 화면을 위변조한 디페이스 해킹을 통해 자신이 해킹했다는 사실을 증거로 남겼다.
특히 해커가 해킹한 24개 사이트 중 상당수는 정상 복구되지 않고 방치돼 있다. 국내 사이트 역시 마찬가지다. 지난 26일부터 2개 사이트 모두 이날 오후 현재 미복구 상태다.
지난 2023년 10월부터 활동해온 해커 조직은 친러 성향 해킹 조직으로 잘 알려져 있다. 지난해 10월 이 해커 조직은 우리나라의 우크라이나 파병 이후, 이를 반대·비방하는 메시지와 함께 한국을 타깃으로 사이버 공격을 감행한 바 있다.
해커 조직은 트위터와 같은 SNS를 통해 주로 산업 제어 시스템(ICS)과 운영 기술(OT) 환경, 에너지, 수질 관리 시스템 등 대체로 SCADA 시스템 공격을 주장하고 있다. 지난해 10월 국내 곡물 투입 원격제어 설비 시스템, 옹달샘 양액 재배 시스템, 스마트하우스 제어시스템 등을 해킹한 전적이 있다.
▲친러 해커조직이 해킹한 24개 사이트 정보[표=보안뉴스]
이러한 해커 조직 움직임에 보안 전문가들은 예의 주시하며, 대비할 것을 주문한다. 한승연 리니어리티 대표는 “공격 받은 사이트는 보안 관리가 어려운 소규모 기업 사이트이지만, 해커 조직은 텔레그램 채널에서 DDoS 및 제어설비(ICS)를 대상으로 한 공격 정보가 지속적으로 공유되고 있다”며 “피해 방지를 위해 해당 조직의 동향을 면밀히 파악하고 대비해야 한다”고 당부했다.
특히 원격 접속 서비스와 운영체제 계정정보에 주의해야 한다. 방화벽 설정 확인을 비롯해 불필요한 인터넷 노출 시스템 제거, 최신 VNC 서비스 사용과 복잡한 비밀번호 변경 등이 필요하다.
최원혁 누리랩 대표는 “친러시아 성향 해킹 그룹인 이들은 우크라이나 지원 보복으로 공격 국가를 선정, 주로 산업 제어시스템과 운영 기술 환경, 에너지, 수질 관리 시스템 등을 목표로 하고 있다”며 “대부분 공격이 원격 접속 서비스(VNC) 및 운영체제 로그인의 취약한 비밀번호를 통해 시스템에 침투한다”고 밝히며 주의를 당부했다.
특히 해킹 요인으로 동일한 웹 호스팅 관리 패널이 지목됐다. 최상명 스텔스모어 인텔리전스 CTO는 “해커 그룹이 주장하는 24개 사이트들은 모두 동일한 웹 호스팅 관리 패널을 통해 생성된 것으로 추정된다”며 “해커는 해당 관리 패널의 취약점 등을 이용해 무작위로 일괄 변조한 것으로 보인다”고 분석했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>