대규모 사이버테러의 전조? 주말 동안 웹사이트 보안에 각별히 신경써야
[보안뉴스 김경애 기자] 국내 자동차 부품회사 웹사이트가 디페이스 해킹을 당한 정황이 포착됐다. 특히, 이번에 발견된 디페이스 해킹은 지난 2013년에 발생한 6.25 사이버테러 당시 국내 여러 기업 웹사이트 화면을 북한 해커가 위변조 했을 때와 동일하게 변조된 것으로 드러났다. 이로 인해 북한 소행 가능성에 관심이 모아지고 있다.
▲6.25사이버테러 때와 똑같은 화면으로 변조된 국내 자동차 부품 기업 웹사이트 화면[사진=보안뉴스 입수]
13일 디페이스 해킹이 포착된 웹사이트 화면을 살펴보면 ‘Hacked by High Anonymous’라고 표기돼 있다. 해커는 자신을 어나니머스라고 소개하며 웹사이트 위변조는 자신들의 소행이라고 주장하고 있다. 이어 ‘High Anonymous is Higher Anonymous’, ‘We are High Anonymous’, ‘We are Minorlty’, ‘We do not Notify’, ‘We do not Fail’, ‘Whether you Expect or not’, ‘we will go’라고 순차적으로 표기하며 자신들을 과시하는 문구를 변조된 웹사이트 화면에 기재했다.
그런데 해당 문구와 화면은 지난 2013년 6.25 사이버테러 당시 북한 해커 조직이 XX일보, XX전자, XX몰, 사이버XX, XX세라믹, XX일보 등의 웹사이트를 변조했을 당시 화면과 완전히 똑같다.
당시 보안전문가들은 북한 해커조직이 사회 혼란을 조장하기 위해 국내 기업 웹사이트를 이 같은 화면으로 위변조한 것으로 분석했다.
그리고 4년이 지난 시점에 똑같은 화면과 문구의 디페이스 해킹이 또 다시 포착된 것이다. 물론 이번 사건 정황만으로 북한 소행의 가능성에 무게를 두는 건 어렵다. 익명을 요청한 한 CISO는 “디페이스 해킹 정황을 보면 북한에 동조하는 세력에 의한 것일 수도 있고, Anonymous라는 이름을 빌어 자신의 신원을 감추려는 외로운 늑대(Lone wolf)일 수도 있지만 구체적인 정황이 나오기 전까지는 범인을 확정하긴 어려워 보인다”며 “특히 디페이스 공격의 난이도가 그다지 높지 않기 때문에 더욱 그렇다. 웹에서 자동으로 디페이스 해킹 공격(Automatic Defacement Attack)을 수행하는 툴을 구하는 것은 구글 검색만으로도 가능하며, 관리자 권한 취득 후의 웹페이지 변조는 이미지 소스파일 경로만 변경해도 가능하기 때문”이라고 밝혔다.
그러나 6.25 사이버테러때 발생한 디페이스 해킹 공격과 동일하게 사이트 화면이 조작된 만큼 예의주시해야 한다. 디페이스 해킹은 자신을 과시하거나 정치적인 메시지를 전달하기 위한 목적으로 감행하는 것이 대부분이다. 여러 사이트를 해킹하면서 ‘Hacked by High Anonymous’라고 써놓는 것은 영역 표시처럼 자신이 해킹했다고 표기하는 것이다. 즉, 여러 웹사이트가 동일한 화면으로 변조됐을 경우에는 동일범 소행일 가능성이 매우 높아지는 셈이다.
이와 관련 누리랩 최원혁 대표는 “디페이스 공격의 목적은 자기과시 혹은 정치적 메시지를 전달할 목적이 있는 것”이라며 “해커는 웹사이트 관리가 소홀한 다량의 웹사이트를 한꺼번에 해킹하거나 사용자를 많이 보유한 웹사이트를 지속적으로 치밀하게 해킹한다. 해커 입장에서는 제일 공격이 쉽고 디페이스 해킹을 당한 웹사이트들은 워드프레스로 개발된 경우가 대부분이다. 따라서 워드프레스로 제작된 웹사이트 관리자들은 최신 워드프레스로 업데이트하거나 패치를 주기적으로 시행해야 한다”고 강조했다.
이번 해킹 사건 주범이 북한일 경우, 이는 국내 웹사이트를 대거 해킹해 사회 혼란을 조장하기 위한 목적일 가능성이 있다. 6.25 사이버테러 때처럼 전조 증상일 가능성도 배제할 수 없없다는 얘기다. 더욱이 주말에는 보안이 허술해지기 쉬워 웹사이트의 보안관리에 더욱 만전을 기해야 할 것으로 보인다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>