친러 성향 해커 조직, 우크라이나 지원 및 미일 연합훈련 등 보도에 디도스 공격
일본 금융기관 및 정부기관 타깃으로 지속 공격...모니터링 강화 대응 중
[보안뉴스 김경애 기자] 러-우 전쟁으로 인한 사이버 위협이 고조화되고 있는 가운데, 일본 역시 디도스 공격을 받고 있는 것으로 나타났다. 뿐만 아니라 돈을 목적으로 한 금융권 타깃 공격도 여전히 기승을 부리고 있다.
[이미지 = gettyimagesbank]
이와 관련 세코 토시노리(Seco Toshinori) 금융 ISAC 재팬(Japan) 헤드 인텔리전스 워킹그룹 리더는 ‘FISCON 2024’에서 2024년 일본의 사이버 공격 피해현황에 대해 ①디도스 공격 ②피싱 ③랜섬웨어를 꼽았다.
①디도스 공격
세코 토시노리 리더는 “지난 2월 러시아-우크라이나 전쟁과 관련해 일본의 지원에 반대하는 친러 성향의 해커조직이 일본을 타깃으로 공격한 바 있으며, 지난 7월에는 일본과 나토(NATO) 파트너십 강화 보도 이후 이에 반대하는 친러 성향 해커조직이 공격을 감행했고, 이후 10월에는 미일 합동 훈련 보도 이후 친러 성향 해커조직이 또 다시 공격한 바 있다”고 말했다.
그는 “일본 금융기관을 직접 노리는 경우도 있고 일본 정부 등을 타깃으로 하는 경우도 있다”며 “친러 성향 해커조직의 디도스 공격은 지속적으로 확인되고 있다”고 밝혔다. 또한 “공격 주체는 노네임, 킬렛, 오버플레임 등과 같은 핵티비스트가 일본을 타깃으로 공격하고 있다”며 “텔레그램을 통해 일본 사이트를 다운시켰다는 주장을 펼치고 있다”고 덧붙였다.
공격 방법에 대해 세코 토시노리 리더는 “공격자도 일본의 웹사이트 정보를 수집하고, 디도스 대응이 쉽지 않은 곳을 공격한다”며 “지난 10월 작은 지방은행이 공격을 받아 웹사이트가 다운됐고, 대형 증권회사가 디도스 공격을 받아 일정기간 사이트가 다운된 바 있는 등 일본 금융기관 및 관련회사, 정부기관 등을 지속적으로 공격하고 있다”고 설명했다.
대응방안과 관련해 그는 “러시아-우크라이나 전쟁과 대만 문제와 같은 지정학적 위험에 대해서도 대비가 필요하다”며 “인텔리전스 활동과 함께 대책의 우선순위 설정 등을 기반으로 조직적으로 대책을 세워야 한다”고 당부했다. 또한 가용성 측면에서 리스크 관리와 데이터 관리를 강조하며, 금융산업과의 협업이 중요하다고 덧붙였다.
②피싱
일본의 피싱 피해 규모는 2023년 5,578건, 87.3억원에 달했다. 2024년은 현재까지 1,728건, 24.4억원의 피해로 지난해보다는 감소했지만 여전히 기승을 부리고 있는 상황이다.
특히 지난 2023년에는 대규모로 피싱 메일이 유포됐고, 메일 안에는 링크 클릭을 유도하는 URL이 포함돼 있었다. 링크를 클릭하면 악성코드에 감염돼 피싱 사이트로 연결되며 아이디와 패스워드 입력을 유도해 로그인 정보를 유출했다.
그는 “2023년 피싱 피해가 많이 발생해 일본 금융청도 피해 대응에 어려워 했다”며 “공격자가 뒤에서 정규사이트에 접속해 로그인 정보를 탈취하고, 송금 OTP 정보 입력을 유도하는 리얼타임 피싱으로 피해를 입혔다”고 밝혔다. 또한 불법송금 계좌정보에 법인 계좌가 사용됐는데, 법인은 비즈니스 임팩트가 크고 개인 송금처럼 막기가 쉽지 않아 피해가 폭증했다고 덧붙였다.
특히 스미싱의 경우 간단한 문자 전송 서비스에 피싱 정보와 단축 URL을 넣어 피싱 사이트를 유도하는데, 금융기관이 피싱을 발견해 브라우저 경고를 하면 이를 회피하기 위해 리다이렉트 수법을 이용하거나, 몇개의 사이트를 경유해 피싱을 유도하며 탐지를 회피하고 있다.
큐알코드를 이용한 큐싱은 큐알코드 접속만으로 피싱 사이트에 직접 연결된다. 특히, 일본에서는 신용카드 피싱사이트가 주로 악용되고 있다는 게 세코 토시노리 리더의 설명이다.
▲세코 토시노리 금융 ISAC 재팬 헤드 인텔리전스 워킹그룹 리더가 ‘FISCON 2024’에서 2024년 일본의 사이버 공격 현황에 대해 설명하고 있다[사진=보안뉴스]
③ 랜섬웨어
랜섬웨어의 경우 데이터를 암호화하지 않은 랜섬웨어가 기승을 부리고 있다. 공격 조직의 최근 양상은 암호화하지 않고 정보를 탈취해 데이터 공개를 무기로 협박하며, 돈을 요구하고 있다. 특히 과거 이메일 발송을 통한 랜섬웨어 감염과 달리 최근에는 VPN 연결이 주요 공격 통로가 되고 있다.
세코 토시노리 리더는 “VPN과 관련해 인증 정보를 다크웹에서 구입해 침입하거나 취약점을 이용해 침입한다”며 “RaaS가 증가하는 추세로 현재는 다크웹 모니터링을 강화하면서 전반적으로는 감소 추세지만, 일부 외부 위탁처에서 랜섬웨어가 발견되고 있다. 이에 따라 서드파티 관리와 보안에 집중해야 한다”고 강조했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>