제주대·광운대 이용자 계정 해킹 주장...로그인 화면과 계정정보 텔레그램 공유
▲중국 해커 니옌이 자신이 운영하는 텔레그램에 해킹했다고 주장하며 공개한 화면[사진=보안뉴스]
[보안뉴스 김경애 기자] 지난 1월 국내 웹사이트를 무차별적으로 공격했던 중국 해커인 닉네임 ‘니옌’이 한 동안 잠잠하다 지난 주말 국내를 타깃으로 해킹 활동에 나선 정황이 포착됐다.
지난 26일 니옌은 텔레그램을 통해 제주대학교와 광운대학교 계정정보를 탈취했다고 주장하며, 이용자 계정정보인 아이디와 비밀번호를 공개하고, 해당 계정정보를 텔레그램에 공유했다.
니옌은 해킹했다고 주장한 근거로 계정정보로 로그인한 광운대학교 받은 메일함 내부 화면을 공개했다. 또한 로그인한 메일 쓰기 화면과 제주대학교 메일 시스템 화면도 함께 공개했다.
하지만 제주대학교 웹메일 사이트의 경우 사용자가 비활성화됐다는 메시지가 화면에 뜬 것으로 봐서는 해당 계정 사용자가 졸업생이거나 지금은 사용하지 않는 계정으로 추정된다.
더욱이 니옌은 오후 4시 이후 오므론 SSL 로그인 계정정보와 애경 VPN 접속 계정정보를 해킹했다고 또 다시 주장하며, 계정정보를 텔레그램에 추가 공개했다.
이처럼 한동안 잠잠하던 중국 해커가 또 다시 해킹 공격을 시작하면서 많은 기업과 기관에 피해를 줄 것으로 예상되는 만큼 각별한 주의와 함께 철저한 모니터링이 요구된다.
▲중국 해커 니옌이 공개한 애경그룹의 VPN 접속 화면[이미지=보안뉴스]
익명을 요청한 보안전문가는 “니옌의 해킹 공격에 대한 증거물이 업로드되는 텔레그램의 내용을 정리해보면, 주 공격 방법이였던 웹쉘 등 웹서버 공격 뿐만 아니라 무작위 대입 공격을 통한 계정 탈취 시도 또한 서슴없이 감행하고 있음을 알 수 있다”며 “이를 방지하기 위해 사용 중인 웹 솔루션의 보안 패치 등을 지속적으로 확인해 취약점에 대비해야 하며, 2FA 등의 추가인증 방법을 도입해 계정 보안을 강화해야 한다”고 당부했다.
또한 운영 중인 웹 서버에 다수의 인증 시도가 적발되면 해당 계정을 잠금 조치하고, 실 소유자에게 공격 상황을 통보해서 비밀번호 변경 등의 강화 조치를 유도해야 한다고 덧붙였다.
리니어리티 한승연 대표는 “유출된 계정정보가 많지 않고 평문 패스워드까지 유출된 것으로 볼 때 학교 사이트 자체가 해킹됐다기 보다는 피해자의 PC가 인포스틸러와 같은 악성코드에 감염되면서 계정정보가 유출된 사례로 보인다”면서, “공격자가 유출된 계정으로 웹메일 시스템에 로그인한 것을 인증했는데, 이러한 경우 로그인 권한을 통해 이메일 피싱, 파일 업로드 등 학교 시스템을 대상으로 추가 공격을 시도할 수 있다”고 경고했다.
이어 한 대표는 “최근 계정정보 유출을 통해 시스템에 로그인하는 공격이 증가하고 있어 SMS OTP와 같은 MFA를 적용하는 등 추가적인 보안조치가 필요하다”고 강조했다.
또한 스틸리언 신동휘 CTO는 “침해사고를 입었다면 정확하게 파악해 다른 피해가 추가로 발생하지 않도록 차단하는 게 중요하다”며 “침해가 언제부터 어떤 경로로 있었는지 파악함으로써 공격 탐지까지의 소요시간과 문제점을 파악할 수 있다”고 말했다.
이어 신 CTO는 “공격자에게는 모든 개인정보가 경제적 이득을 위한 직·간접적인 수단이 되므로 공격자는 항상 가장 취약한 곳을 노린다”며 “관리자는 취약한 곳을 찾기 위해 지속적으로 노력해야 한다”고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>