친러 성향 해커 ‘서버 킬러스’, 서울·인천 등 국내 CCTV 100대 이상 해킹 주장

2024-10-31 17:50
  • 카카오톡
  • 네이버 블로그
  • url
친러 성향 ‘서버 킬러스’ 해커, 해킹 주장하며 텔레그램 통해 CCTV 영상 노출
CCTV IP 주소와 비밀번호 추정 일부 모자이크 부분 텔레그램에 공유하며 30달러 요구


[보안뉴스 김경애 기자] 서울 등 국내 주요 지역 CCTV를 해킹했다고 주장한 해커가 자신이 운영하는 텔레그램에 CCTV 화면을 공개한 정황이 포착됐다.


▲‘서버 킬러스(SERVER KILLERS)’ 해커가 텔레그램을 통해 국내 CCTV 카메라 100대 이상을 해킹했다고 주장했다[사진=보안뉴스]

지난 28일 <보안뉴스>가 취재한 바에 따르면 ‘서버 킬러스(SERVER KILLERS)’라는 닉네임을 사용하는 해커가 지난 9월 23일 자신이 운영하는 텔레그램을 통해 해킹 주장과 함께 CCTV로 촬영된 이미지를 공개했다.

친러 성향으로 알려진 이 해커는 “한국 CCTV를 해킹했다”며 “대부분의 CCTV는 서울, 인천, 대전, 수원 지역에 있는 CCTV로 카페, 레스토랑, 홈CCTV, 컴퓨터실, 주차, 거리, 오피스, 슈퍼마켓 등으로 100대 이상의 한국 카메라를 해킹했다”고 주장했다.

해커가 텔레그램을 통해 공개한 노출된 CCTV 화면은 PC방, 사무실, 길거리, 계단, 주차장 등으로 상당수 공용 공간이며, CCTV 이미지에는 9월 22일~9월 23일 경 촬영된 영상으로 날짜가 표기돼 있다.


▲‘서버 킬러스’ 해커가 100대 이상의 국내 CCTV 해킹을 주장하며 30달러를 크립토로 요구한 텔레그램 화면[이미지=보안뉴스]

해커는 CCTV IP 주소와 비밀번호로 추정되는 일부 모자이크 처리 부분을 텔레그램에 공유하며 30달러를 요구하고, 지불 방법은 크립토를 명시했다.

리니어리티 한승연 대표는 “해커들이 샘플로 공개한 정보에 CCTV의 IP와 함께 평문 접속정보가 포함된 것을 보면, 보안이 취약한 아이디, 패스워드를 사용하는 CCTV를 찾아서 접속하는 것으로 추정된다”며, “CCTV와 같이 민감한 정보가 노출될 수 있는 제품은 가급적 인터넷 연결을 차단해야 하며, 불가피한 경우 아이디, 패스워드의 보안 설정 강화, 보안 패치 적용과 같은 보안조치와 함께 탈의실 등 사생활이 노출될 수 있는 장소에 대한 촬영을 제한해야 한다”고 강조했다.

스텔스몰 인텔리전스 최상명 CTO는 “인터넷에 연결되어 있는 한국의 수많은 CCTV들이 여전히 해외 해커들에게 해킹되어 사생활이 노출되는 위험이 지속되고 있다”며 “CCTV와 관련된 취약점이 있을 경우 제조사 사이트를 참고해 보안 업데이트를 실시하고 기본 패스워드를 변경해야 하며, 접근제어를 통해 해커들로부터 해킹 당하지 않도록 주의해야 한다”고 당부했다.

전남경찰청 사이버범죄 수사대 윤찬민 수사관은 “사이버 범죄 관련 CCTV 침해사건 현장에서 접한 대부분의 피해 CCTV는 패스워드가 초기 패스워드로 되어 있고, 누구나 해당 CCTV로 접근할 수 있게 접근제어를 설정하지 않았다는 것이 공통점”이라며 “물론 접근제어와 기본 계정 패스워드를 사용하지 않음에도 불구하고 취약점을 통해 해킹된 사례가 있지만 가장 많은 케이스는 접근제어 미설정과 기본 패스워드 사용”이라고 지적했다.

윤 수사관은 “CCTV를 사용할 때는 기본 비밀번호를 복잡하게 설정하고, 정기적으로 갱신하는 것이 필수이며, IP 접근제어 설정을 통해 허가된 IP만 접근할 수 있게 하면 해킹 시도를 효과적으로 차단할 수 있다”며 “외부에서 접근해야 할 때는 반드시 VPN과 같은 보안 접근 방식을 활용해야 하고, 최신 펌웨어로 업데이트해 제조사에서 제공하는 보안 패치를 적용해야 한다. 이와 함께 이중 인증 기능을 활성화해 무단 접근을 방지하고, 관리 계정은 반드시 제한된 인원만 접근할 수 있도록 해야 한다”고 설명했다. 이어 “정기적으로 CCTV 접근 로그를 확인하고, 비정상적인 시도가 있으면 즉각적으로 대응해야 한다”고 덧붙였다.

엑스게이트 컨설팅사업부 이혁진 이사는 “CCTV 해킹 방지 방안은 다각도로 고려돼야 한다”며 “근본적인 대책은 CCTV 영상이 해당 서버로 전송될 때 외부 중간자의 개입이 없어야 한다”고 말했다.

이혁진 이사는 “CCTV에서 공중망을 통해 영상수집 서버로 영상 전송 시, 암호화 혹은 논리적으로 분리해 중간자공격(MITM)에 대한 접근을 원천 차단하고, 영상수집 서버의 외부 비인가자에 대한 접속차단 등을 통한 조치가 반드시 필요하다”며 “외부에서 CCTV 영상을 앱을 통해 확인하는 경우에도, 신원인증(MFA)을 적용해 유사시 책임 추적성을 확보할 수 있도록 보호조치가 마련돼야 한다”고 강조했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기