유명 게임사들의 임직원 크리덴셜 50만 건, 다크웹에서 거래 중

2021-01-05 19:58
  • 카카오톡
  • 네이버 블로그
  • url
코로나로 인해 급성장한 게임 산업은 이제 해커들과 정면 대결을 펼쳐야 할 시점에 다다랐다. 게이머들을 건드리던 자들이, 이제 게임사 자체를 노리기 시작했기 때문이다. 이미 다크웹에서는 게임사 크리덴셜 거래가 활발히 진행되고 있다. 어느 산업이나 성장하려면 숙명처럼 해커들과의 싸움을 펼쳐야 한다.

[보안뉴스 문가용 기자] 게임사들이 계속해서 사이버 공격에 노출되고 있는 가운데 보안 업체 켈라(Kela)가 25개 대형 게임사들에서 훔쳐낸 것으로 보이는 50만 개 임직원 및 클라이언트용 크리덴셜이 다크웹에서 판매되고 있는 것을 발견했다. 이들이 발견한 침해 크리덴셜은 총 100만 개인데, 이 중 절반이 판매 중에 있다고 한다.


[이미지 = utoimage]

게임 분야는 지난 한 해 동안 사이버 공격자들의 집중적인 관심을 받아왔다. 게임 생태계 내 ID를 훔치는 것부터, 각종 아이템 관련 사기 범죄는 물론 계정 자체를 완전히 장악해 사용자가 모아온 여러 인게임 재화 등을 훔치는 등의 일이 게임 산업에서 벌어졌다. 게임 네트워크를 마비시키는 디도스 공격이 유행하기도 했다.

이번에 켈라가 발견한 것은 ‘게임 산업을 겨냥한 해킹 공격’이 이어지고 있다는 점에서는 이전 사건들과 같은 선상에 있지만, 게임 업계의 중심부로 들어가는 길을 열어주는 내용물이 거래되고 있다는 점에서는 조금 다르다. 켈라의 알모그 주스만(Almog Zoosman)과 빅토리아 키빌레비치(Victoria Kivilevich)는 “코로나로 인해 게임 업계에는 붐이 일어났고, 현재 1960억 달러 규모의 산업으로 성장했다”며 “사이버 공격자들이 단순히 게이머 계정 몇 개 건드리는 것으로 만족할 리가 없다”고 설명한다.

켈라가 조사한 바에 의하면 해커들은 이제 게임사 자체로 들어가기 위해 여러 가지 수단을 강구하는데, 특히 아조럴트(AZORult)와 같은 멀웨어를 사용하거나, 직원들을 표적으로 고급 피싱 공격을 실시하는 것이 자주 눈에 띈다고 한다. 아조럴트는 정보 탈취형 멀웨어로, 크리덴셜을 훔치는 데 주로 활용된다. 이를 통해 공격자들은 침투한 네트워크 내에서 횡적으로 움직일 수 있게 된다.

게다가 게임사들의 보안은 그리 튼튼하지 않은 편이라고 주스만은 설명한다. “해커들은 계속해서 공격하는데 업계는 그리 튼튼하지 않으니 공격 성공률이 높겠죠? 실제 최근 들어 다크웹은 게임사들의 크리덴셜이 넘쳐나는 상황입니다. 특히 VPN 서비스, 웹사이트 관리 포털, 관리자 패널, 개발자 환경으로 통하는 게임사 임직원 크리덴셜이 자주 눈에 띄기 시작했습니다.” 물론 랜섬웨어 공격도 계속해서 발생한다.

“지난 3개월 동안 게임 산업에서 최소 네 번의 랜섬웨어 사건이 일어났습니다. 이 중 세 경우는 언론을 통해 보도되기도 했었고요. 나머지 한 곳은 아직 공개되지는 않았지만 최근 언론 인터뷰를 통해 소디노키비(Sodinokibi)에 감염됐음을 시사하기도 했습니다.” 켈라 측의 설명이다.

게임사를 겨냥한 공격에서 가장 빈번히 노려지는 건 다름 아니라 임직원들이다. 사람이 가장 문제가 되고 있다는 것이다. “고급 피싱 공격을 통해 특정 인물을 표적 삼아 공격하기도 하지만, 과거 다른 업체나 서비스에서 벌어진 정보 유출 사건에서 게임사 직원의 로그인 크리덴셜을 찾아내기도 합니다. 크리덴셜은 다크웹에서 저렴한 값으로 얼마든지 구입할 수 있고, 사용자들은 같은 크리덴셜을 여기 저기 사용하니, 공격자들로서는 돈만 조금만 투자하면 높은 확률로 계정을 장악할 수 있게 됩니다.”

다크웹에는 게임 개발자의 백엔드에 대한, 이른바 ‘고급’ 접근 권한도 판매되고 있다고 한다. “SSO, 키바나(Kibana), 지라(Jira), 슬랙(Slack), VPN, 비밀번호 관리 프로그램, 파워어드민(poweradmin) 등으로의 접근 권한이 한 패키지에 포함되어 있는 것도 목격했습니다. 꽤나 고급 정보에 속할 수 있는데, 이런 접근 권한 하나 당 10달러도 하지 않습니다.”

켈라는 게임사들이 2021년에도 지속적인 성장을 할 것이고 따라서 해커들의 관심을 계속해서 받을 것이라며 내부자 위협에 특히 신경 써야 한다고 제안했다. 즉 보안 교육을 통해 직원들이 민감한 정보를 흘리고 다니거나 계정 관리를 소홀히 하는 일이 없어야 한다는 것이다. 비밀번호를 보다 강력히 설정하고, 주기적으로 변경하며, 다중 인증 시스템의 도입 등이 이런 맥락에서 할 수 있는 일들이다.

“게임만이 아니라 빠르게 성장하는 산업이라면 어디든 해커들의 표적이 될 수밖에 없습니다. 즉 앞으로 있을 모든 ‘성장통’이란 것에 해커들의 사이버 공격도 포함되어야 한다는 겁니다. 게임 산업도 앞으로 계속해서 자라날 것입니다. 수익 규모가 더 커지고, 사람들은 부자가 될 겁니다. 해커들이 찔러보기에 매력적인 대상일 수밖에 없습니다. 그들의 공격을 최대한 불편하게 만들어야 합니다. 성장 중인 게임 산업이 지금 살펴야 할 건 ‘보안’입니다.”

3줄 요약
1. 코로나로 거대하게 성장한 온라인 게임 산업, 해커들의 맛있는 먹잇감.
2. 게임 산업, 돈은 많은데 보안은 허술해 사이버 공격자들이 노릴 수밖에 없음.
3. 최근에는 게이머를 지나 게임사를 노리는 공격이 대거 탐지되기 시작함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기