2019-11-19 20:06 (화)
경찰이 조사한 SK컴즈 해킹사건은 이렇다
상태바
경찰이 조사한 SK컴즈 해킹사건은 이렇다
  • 길민권
  • 승인 2011.08.11 19:05
이 기사를 공유합니다

SK컴즈 사내망 악성코드 감염시키기 위해 ‘알집’ 업데이트 서버 악용
경찰청 사이버테러대응센터는 지난 7월 28일 SK컴즈로부터 해킹 피해신고를 받고 수사에 착수하여 이번 사건과 관련이 있는 SK컴즈ㆍ이스트소프트ㆍ기타 관련업체의 PC와 서버 등 40여대를 종합ㆍ분석한 결과, 악성코드 감염경로ㆍ해킹 침입경로ㆍ자료 유출경로를 규명하는 등 회원정보가 유출된 경위를 파악했다고 발표했다.
(사진출처. www.flickr.com / by southerntabitha)
 
◇범죄의 날짜별 구성=회원정보 유출경위를 날짜별로 살펴보면 다음과 같다. 7월 18일∼19일경 이스트소프트의 ‘공개용 알집’ 업데이트 서버를 해킹, 감염시킬 대상을 지정하고 정상 업데이트 파일을 악성파일로 바꿔치기 하는 수법으로 SK컴즈 사내망 PC 62대를 감염시켰다.
 
7월 18일∼25일경 악성코드에 감염된 사내망 좀비PC로부터 DB서버망에 접근할 수 있는 DB관리자 ID/비밀번호 등 내부 접속정보를 추가 수집했다.
 
7월 26일∼27일경 SK컴즈 사내망 좀비PC를 원격 조종하여 관리자 권한으로 DB서버에 접속, 네이트와 싸이월드에 가입된 총 3,500만여 명의 회원정보를 외부 경유지서버를 통해 중국에 할당된 IP로 유출된 사실을 확인했다.
 
유출된 주요 개인정보 항목은 ID, 암호화된 비밀번호ㆍ주민등록번호, 성명, 생년월일, 성별, E메일주소, 전화번호, 주소, 닉네임 등이다.
 
◇사이버 범죄자 추적은=경찰은 공격 근원지가 중국 IP로 확인됨에 따라 수사 초기부터 중국과 공조수사를 진행중으로, 긴밀한 공조수사를 통해 범인 검거는 물론 유출 자료를 조속하게 회수하고 추가 유포와 도용 범죄를 차단하기 위해 최선을 다하고 있으며 한국 수사관의 중국 파견도 적극적으로 검토하고 있다고 밝혔다.
 
◇타기업 추가피해 및 SK컴즈 과실 여부 수사는=경찰은 SK컴즈 이외에 다른 IT기업도 악성코드 감염 및 개인정보 유출피해가 있는지에 대해 계속 수사를 진행하고 있으며 추가로 피해기업이 확인되면 수사를 확대할 계획이다.
 
또한 경찰은, SK컴즈의 정보통신망법상 개인정보 유출차단을 위한 보안장비 설치, 암호화 등 ‘관리적, 기술적 보호조치 의무’ 위반여부 등에 대해서도 수사를 진행할 계획이다.
 
◇기업 및 네티즌에 대한 당부=경찰은 이번 사건과 같이, 이용자가 백신 프로그램을 설치하고 과실이 전혀 없더라도 PC가 악성코드에 쉽게 감염될 수 있다는 위험성에 대하여 네티즌과 기업 모두가 정확하게 인식하는 것이 매우 중요하다고 강조했다.
 
경찰청 관계자는 “현재까지 비밀번호를 변경하지 않은 네이트ㆍ싸이월드 가입자들은 즉시 비밀번호를 변경하고 동일 비밀번호를 사용하고 있는 다른 사이트에 대하여도 비밀번호를 변경해 줄것을 당부하는 한편, 기업의 보안정책도 백신 프로그램에 전적으로 의존하거나 악성코드 감염 자체를 차단하려는 시각에서 벗어나 악성코드에 이미 감염된 좀비PC를 탐지 및 차단하는데 주력해야 한다”고 당부했다. [데일리시큐=길민권 기자]