
두 회사는 디지털 인증서를 사용해 제품을 실행하는 소프트웨어가 정품인지 확인한다. D링크는 일반적으로 마이D링크(mydlink) IP 카메라의 인증서를 사용했지만 CIT는 해킹된 인증서와 연결된 제품을 언급하지 않았다. 또한 두 회사는 사이버 범죄자가 아니라 믿을만 한 회사의 웹 사이트 주소를 포함한 전자 메일의 첨부 파일이 다운로드돼 이번 도난 사건이 발생했다고 말했다.
해커들은 대만, 일본, 홍콩에서 사이버 공격을 수행하는 비밀번호 도용자와 원격 제어된 백도어 멀웨어(일명 플리드(Plead))를 확증하는 데 해당 인증서를 사용한 것으로 보인다.
두 회사 모두 도난당한 인증서를 무효화했으며 D링크는 고객들이 사건의 영향을 받는 일은 없을 것이라고 안심시켰다. 그러나 일부 사용자는 웹 브라우저에서 마이D링크 IP 카메라를 사용할 때 문제가 발생할 수 있을 것이라고 우려하고 있다. 사이버 보안 회사 ESET의 전문가들은 이것이 처음으로 발견된 플리드 멀웨어라고 말했다.
지난 2010년에도 이와 비슷한 코드 서명 인증서가 이란의 핵무기 프로그램에 침투한 바 있다. 당시 스턱스넷(Stuxnet) 웜이 대만 회사인 리얼텍(RealTek)과 제이미크론(JMicron)의 인증서를 사용했다.
지난 2017년 발표된 연구에 따르면 코드 서명 인증서로 밝혀진 멀웨어가 생각했던 것보다 더 널리 퍼졌으며, 이에 따라 위조된 서명 인증서를 불법으로 판매하는 서비스도 기승을 부렸다.
저작권자 © 데일리시큐 무단전재 및 재배포 금지