2020-08-11 00:30 (화)
모 병원 사이트 해킹해 모바일 악성앱 유포 정확 포착
상태바
모 병원 사이트 해킹해 모바일 악성앱 유포 정확 포착
  • 길민권
  • 승인 2015.09.22 18:39
이 기사를 공유합니다

빛스캔 “해당 사이트 권한이 공격자에게 있어 환자 정보유출 위험 커”
9월 2주차에 발견되었던 카운터 링크와 404 Not Found 관련 악성링크는 3주차까지도 유지되었지만, 실제적인 악성코드의 공격은 거의 발생되지 않은 것으로 조사됐다.
 
빛스캔(대표 문일준) 측은 “악성코드의 감소 수치에 비해 파급력은 적게 감소했다. 이유는 특정 커뮤니티의 광고 페이지를 통해 모바일 악성앱의 유포를 들 수 있다”며 “3주차 악성코드 활동은 2주차에 비해 현저하게 줄었지만, 증가 가능성이 있어 지속적인 주의가 필요하다”고 설명했다.
 
2주차부터 감소하기 시작한 악성코드의 활동은 3주차까지도 이어지는 모습을 보였고, 신규 경유지는 50%이상 감소한 것으로 나타났다.
 
한편 지난해부터 의료관련 사이트에서 악성코드 유포는 빈번 하게 일어났으며, 이를 통해 다수의 피해도 확인한 바 있다.

 
빛스캔 측은 “올해도 의료 관련 인증서의 유출은 계속되고 있는 상황이며, 지난 9월 9일 XX병원의 홈페이지에서는 공격자가 모바일(APK) 악성앱을 배포하기 위해서 특정페이지를 임의로 삽입하여 활용하고 있는 모습이 포착됐다”며 “더욱 우려되는 것은 특정 페이지를 임의로 만들어서 유포지로 활용했기 때문에 해당 사이트 권한이 공격자에게 있다는 것이다. 즉 해당 권한을 통해 이후에 다양하게 사용할 수 있는 여지가 충분 하기 때문에 빠른 조치가 시급하다”고 경고했다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com