2024-07-14 11:00 (일)
일본 은행과 병원 정보 노리는 파밍 악성코드 증가…한국도 주의
상태바
일본 은행과 병원 정보 노리는 파밍 악성코드 증가…한국도 주의
  • 길민권
  • 승인 2016.05.30 20:03
이 기사를 공유합니다

빛스캔 “최초 악성링크는 일본 성인 사이트에서 발견”
지난주는 국내뿐만 아니라 일본을 타깃으로 하는 파밍 악성코드가 다시 포착되었다. 빛스캔(대표 문일준) 분석 결과, 최초 악성링크는 일본 성인 사이트에서 발견되었고, 일본 병원사이트에서 바이너리를 다운로드하는 것으로 확인되었다. 최종 바이너리는 국내의 파밍 공격과 마찬가지로 PAC(Proxy auto-config) 파밍 악성코드로 분석되었다.
 
빛스캔 관계자는 “일본 은행을 타깃으로 하는 악성코드는 올해 2월부터 계속 발견된 바 있다. 지난주 한국과 일본을 타깃으로 하는 파밍 악성코드가 등장함에 따라 한국 인터넷 위협은 ‘주의’를 그대로 유지한다”고 설명했다.

 
또 “지난 5월 22일, 일본 은행을 타깃으로 하는 파밍 악성코드의 바이너리가 일본 XXXXX병원에 업로드된 정황이 포착되었다. 더욱 우려되는 것은 공격자가 웹서버에 대한 권한을 통해 추가적인 공격에 활용할 수 있다는 것”이라며 “예를 들어, 해당 서버에 의료 정보 또는 DB와 연동되어 있는 경우라면 의료 정보 등이 공격자에게 유출될 가능성이 있다고 볼 수 있다. 특히, 민감한 개인 프라이버시 정보인 의료정보와 같은 경우에는 더욱 안전하게 보안을 유지해야 하므로, 추가적인 피해를 막기 위해서라도 원인을 찾아서 빠른 조치를 해야 할 필요가 있다”고 전했다.
 
현재까지는 악성코드 유포가 되었던 일본 병원사이트를 통해 의료정보가 유출되었다는 정보는 없다. 하지만 한국에서는 의료 관련 사이트가 악성코드 유포에 이용되고 의료정보가 유출되었던 사례가 있었던 만큼 지속적인 대비가 필요하다.
 
빛스캔 인터넷 위협분석 보고서 5월 4주차는 데일리시큐 자료실에서 다운로드 가능하다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★