2020-09-29 07:45 (화)
화상회의 프로그램 ‘줌’ 계정 수 천 개, 다크웹 포럼에 올라와
상태바
화상회의 프로그램 ‘줌’ 계정 수 천 개, 다크웹 포럼에 올라와
  • 길민권 기자
  • 승인 2020.04.13 15:23
이 기사를 공유합니다

출처. 인사이츠 블로그
출처. 인사이츠 블로그. 줌 계정을 공개한 다크웹 포럼 화면 일부.

코로나19 여파로 원격화상회의 프로그램이 대부분 기업에서 사용되고 있는 가운데 사이버공격자들이 해당 프로그램을 노리고 취약점을 찾고 실제로 공격을 시도하는 사례가 급증하고 있다.

최근 다크웹 언더그라운드 포럼에서 해킹된 원격화상회의 프로그램 Zoom(줌) 크리덴셜 2천300여 개가 포함된 데이터베이스가 발견돼 줌 사용 기관들의 각별한 주의가 필요하다. 얼마 전에도 다크웹 포럼에서 해킹된 줌 계정 352개가 발견된 바 있다.

보안기업 인사이츠(intSights) 측은 블로그를 통해 “업로드된 데이터에는 이메일과 패스워드만 저장된 것도 있었고 미팅 ID, 이름 및 호스트 키 등도 포함돼 있었으며 심지어 뱅킹, 컨설팅, 의료 소프트웨어 등 다양한 분야 조직의 줌 계정 크리덴셜도 포함돼 있었다”고 밝혔다.

다크웹 포럼에 공개된 줌 계정 일부. 인사이츠 블로그.
다크웹 포럼에 공개된 줌 계정 일부. 인사이츠 블로그.

한편 인사이츠 연구원들은 줌 화상 회의 서비스를 공격하는 방법에 대해 논의한 포스팅 및 스레드도 발견했다고 전했다.

가장 많이 언급되는 방식은 줌 체커 또는 크리덴셜 스터핑을 사용하는 것이었다. 체킹 서비스는 신용카드 사기꾼이 훔친 신용카드가 정상 카드인지 소액 기부를 통해 확인하는 방식이다.

크리덴셜 스터핑 공격은 브루트포스 공격의 한 형태로 피싱 공격 및 데이터 유출 사고를 통해 훔친 로그인 크리덴셜을 활용한다. 해당 토론의 한 참여자는 오픈불랫(OpenBullet)의 줌 관련 구성을 사용할 것을 제안하기도 했다.

오픈불랫은 자동 펜 테스팅 등을 진행할 시 데이터를 스크랩 및 파싱할 수 있는 웹 테스팅 제품이다.

이어 “해킹된 크리덴셜은 서비스 거부 공격을 실행하는 데도 악용될 수 있다. ‘줌 범빙(Zoom bombing)’으로도 알려진 이 공격은 미팅에 참가해 음악이나 영상을 틀어 미팅을 방해하는 공격이다”라고 전했다.

★정보보안 대표 미디어 데일리시큐!★