리눅스 타깃 악성코드 유포...낮은 버전 웹서버 사용으로 보안 취약해 감염 노출
[보안뉴스 김경애 기자] 대전대학교 개인정보 유출사건 보도 하루 만에 또 다시 특정 대학교 웹사이트가 디페이스 공격을 당한 정황이 포착돼 대학 등 교육기관의 웹사이트 관리 부실이 도마 위에 올랐다.

▲디페이스 공격을 당한 XXXX대학교 웹사이트 화면[이미지=보안뉴스]
지난 10일 국내 유명 공과대학교인 XXXX대학교 웹사이트가 디페이스 해킹된 정황이 포착됐다. 같은 날 XX대학교 XXX과학연구원 웹사이트 역시 디페이스 공격을 당했다.
이를 본지에 알려온 제보자는 “두 사이트 모두 동일한 화면으로 위·변조됐으며, 밤 12시 32분경쯤 비슷한 시각에 해킹 당한 정황이 포착된 것으로 보아 동일한 공격자로 추정된다”며 “공격자는 관리와 접속이 뜸한 밤 늦은시각부터 새벽시간대를 노리고 위·변조한 화면에 해킹 조직을 소개하며 닉네임을 남겼다”고 밝혔다.
본지 취재결과, 국내 유명 공과대학교의 경우 리눅스 OS에 웹서버는 아파치/2.2.3 Cent OS를 사용하고 있는 것으로 알려졌으며, 문제가 된 IP 주소는 1.XXX.X.XX로 조사됐다. 또한, XX대학교 XXX과학연구원의 경우 낮은 버전의 아파치 웹서버를 사용하고 있었으며, IP 주소는 121.XX.XX.XX로 확인됐다.
현재는 두 대학교 모두 디페이스 화면이 정상화면으로 복구된 상태다. 이처럼 대학교를 비롯해 교육기관의 해킹사고가 끊이지 않고 발생하고 있다.
이와 관련 인터넷피해구제협회 김근주 회장은 “최근 리눅스 웹서버를 노린 악성코드가 유포되고 있다”며 “하지만 대학교 등 교육 분야 웹사이트는 이러한 악성코드 감염에 무방비로 노출돼 있다. 업데이트를 적용하지 않은 낮은 버전의 웹서버를 사용하고 기본적인 방화벽 설치도 안 된 곳이 허다하다”고 지적했다. 그러면서 김근주 회장은 “리눅스 OS를 타깃으로 한 악성코드 유포가 자주 발견되고 있는 만큼 기본적인 보안 솔루션 구축과 모니터링, 취약점 패치 등 보안을 강화해야 한다”고 당부했다.
위협정보를 공유 및 서비스하는 제로서트 측은 “해당 공격은 최소한의 노력만으로 어느 정도 해소할 수 있다”며 “공격자 입장에서는 해당 웹서버의 취약점을 잘 알고 있는 만큼 또 다시 공격할 확률이 높다. 최소한 OS, 웹 서버 어플리케이션 업데이트, 웹서버 보안 설정 등이 제대로 진행됐는지 살펴봐야 하고, 백도어가 열려 있을 수 있으므로 웹쉘을 제거하는 작업이 필요하다. 한국인터넷진흥원에서 서비스중인 웹 취약점 점검, 휘슬, 캐슬 등 보안도구를 이용하는 것도 하나의 방법”이라고 설명했다. 또한, 개인정보 등 중요한 자료가 보관된 서버들은 보안이 강화된 네트워크로 별도 분리해 운영해야 한다고 덧붙였다.
순천향대학교 염흥열 교수는 “요즘 낮은 버전의 리눅스 운영체제를 사용하는 웹서버 권한을 탈취하는 디페이스 공격이 빈번하게 발생하고 있다”며 “이를 막기 위한 방법은 먼저 낮은 버전의 운영체제를 높은 버전의 운영체제로 업그레이드해서 취약점을 제거하고, 보안 패치를 신속히 진행해야 한다. 이러한 신속한 패치를 위한 프로세스를 도입하고, 모니터링 강화 등을 통해 책임성을 높여야 한다. 궁극적으로 대학 정보 시스템의 보안관리체계를 강화할 수 있도록 기술적·관리적 보호대책을 수립·운영해야 한다”고 설명했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>