[주간 악성링크] 약 7,000명 이상 금융정보 탈취한 공격자 서버 발견 外

2016-03-03 18:45
  • 카카오톡
  • 네이버 블로그
  • url
약 7,000명 이상 금융정보를 탈취해 저장한 공격자 서버 발견
모바일은 PUA , 웹은 파밍, 디도스, 랜섬웨어 악성코드 기승


[보안뉴스 김경애] 한 주간 약 7,000명 이상의 금융정보를 탈취해 저장한 공격자 서버가 발견됐으며, 디도스 악성코드와 파밍용 악성코드, 랜섬웨어 유포가 기승을 부렸다.


▲2월 29일 7000여명의 금융정보가 탈취된 공격자 서버 화면(자료제공: 빛스캔)

약 7,000명 이상 금융정보 저장된 공격자 서버 발견
먼저 지난 2월 29일에는 약 7,000명 이상의 금융정보를 탈취해 저장한 공격자의 서버가 발견됐다. 공격자가 만들어놓은 웹 화면에는 날짜, 이름, 주민번호, 전화번호, 은행명, 은행계좌번호, 비밀번호, 대체비밀번호, 메모, 보안수단, IP 등의 정보가 입력되어 있으며, 조회할 수 있다. 이중 공격자가 직접 작성한 것으로 보이는 메모에는 이용자의 계좌에 얼마가 남아있는지 인출 내역의 기록이 포함되어 있다.

이와 관련 빛스캔 측은 “추적된 정보들은 관계 당국에 최초 1월 말경에 6천명의 이용자의 리스트를 전달한 바 있다”며 “하지만 2월말경 다시 발견된 공격에서는 1천여명이 더 늘어난 7천여명 이상의 피해자들이 확인됐다”고 밝혔다.

이는 감염된 PC에 대한 대응이 없는 상황이라 새로 발급된 인증서와 금융정보들이 추가로 유출될 수 있는 문제로, 사후 대응만으로는 한계가 있다는 얘기다.

특히, 웹 서핑만으로도 감염되는 악성코드의 경우, 대부분 PC내의 인증서 유출이 먼저 발생된다. 이후 PC내에서 주요 은행 사이트 및 포털 사이트 방문 시에 공격자가 운영하는 사이트로 연결된다.

악성코드에 의해 감염된 PC에서는 정상 은행사이트를 입력해도, 가짜 은행사이트로 자동 연결되며, 은행 로그온 정보, 계좌이체 비밀번호, 보안카드 번호 등 다양한 정보를 입력하도록 유포해 금융 피해를 일으킨다.

이에 대해 빛스캔 측은 “민간을 포함한 공공영역이 대응하고 있음에도 피해규모는 계속 증가하고 있다”며 “2016년에 탐지된 파밍 피해정보는 지난해 12월 중순부터 수집된 것으로 확인되며, 규모 측면으로는 역대 최대다. 계좌의 모든 정보를 입력한 피해자가 7천명이 넘는 다는 점은 최소한 열 배 이상의 감염 PC를 확보하고 있다는 걸 의미한다”고 밝혔다.

디도스, 랜섬웨어, 파밍 3大 악성코드 기승
3일에는 디도스 악성코드도 발견됐다. 추리소설 관련 사이트에서 디도스 악성코드가 드라이브 바이 다운로드(Drive-By-Download) 방식으로 유포되고 있는 것으로 포착됐다.


▲3일 드라이브 바이 다운로드(Drive-By-Download)형식으로 유포된 디도스 악성코드 화면

한 주간 랜섬웨어도 기승을 부렸다. 지난 2월 29일에는 IP관리/네트워크 접근제어 솔루션을 취급하는 보안전문 업체와 식품의약품안전처가 지정한 의료기기 지정업체에서 랜섬웨어 유포가 포착됐다. 이보다 앞서 지난 26일에는 크립토월(CryptoWall) 랜섬웨어도 발견됐다.

지난 25일 하우리가 발표한 국내 일일 Exploit Kit 유포 현황을 살펴보면 Angler EK가 50%, Magnitude EK가 20%를 차지하고 있으며, 이를 통해 랜섬웨어를 유포하는 것으로 조사됐다.

최근에는 언론사와 다수 P2P 사이트에서 파밍용 악성코드가 발견됐다. 특히, 해당 사이트 방문자의 경우 보안패치가 되어 있지 않다면 접속만으로도 감염되며, PC내에 저장되어 있는 공인인증서를 탈취하여 전달하도록 되어 있어 더욱 주의해야 한다.

모바일 악성코드, PUA 기승
모바일에서는 한 주간 사용자가 원하지 않는 프로그램을 사용자게 제공하는 악성코드 PUA가 기승을 부렸다.


▲최근 2주간 수집된 모바일 악성코드 통계(자료제공:NSHC)

NSHC가 발표한 ‘Droid-X 3.0 모바일 악성코드 동향’에 따르면 PUA(Potentially Unwanted Application)가 애드웨어와 바이러스에 비해 크게 증가한 것으로 나타났다.

최근 2주간 수집된 PUA 집계현황을 살펴보면 지난 2월 17일 1032개, 18일 951개, 20일 934개, 22일 1039개, 23일 1292개, 24일 1424개, 25일 1180개, 26일 1249개, 27일 1396개, 29일 1272개, 3월 1일 1459개가 발견됐다.

서비스 거부 공격, 86.04% 차지
2월 3째주에 발생된 벤더별 취약점은 마이크로소프트 2건 40%, 시스코 1건 20%, 구글 1건 20%, IBM 1건 20% 순으로 나타났다.


▲한 주간 벤더별 취약점 통계(자료제공: SK인포섹 블로그)


▲한 주간 탐지된 공격 유형과 탐지된 패턴(자료제공: SK인포섹 블로그)

지난 한 주간 탐지된 공격 유형은 서비스 거부 공격(Denial Of Service)이 86.04%를 차지했으며, 다음으로 시스템 해킹이 6.17%를 차지했다. 탐지된 패턴은 TLS Malformed Handshake DoS가 1,349,343건(52.66%)으로 가장 많이 탐지됐다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기