2024-04-29 07:30 (월)
대구지역 모 대학교 타깃공격 당해…수험생 등 접속자 위험
상태바
대구지역 모 대학교 타깃공격 당해…수험생 등 접속자 위험
  • 길민권
  • 승인 2014.11.15 00:46
이 기사를 공유합니다

빛스캔 “타깃 공격으로 추정되는 악성링크 삽입된 것 확인”
2014년 수능시험이 끝났다. 이후 수험생들의 대학교 지원을 위해 대학교 사이트에 접속이 몰릴 것으로 예상되는 가운데, 지난 11월 10일과 13일 두 차례에 걸쳐서 대구 지역 모 대학교 입학처 사이트에서 타깃 공격으로 추정되는 악성링크가 삽입된 것이 확인됐다. 해당 사이트 관리자의 적극적인 보안대책이 필요하다.

 
빛스캔(대표 문일준) 측은 “이번 공격에 이용된 악성링크는 악성링크는 대구 모 대학교 입학처 사이트의 웹 공용모듈에 삽입되었다. 그 결과, 첫페이지가 아닌 하위페이지에 접속하더라도 악성코드에 감염될 수 있도록 교묘하게 공격이 이뤄진 것으로 보이며, 실제 다운로드되는 악성코드 파일은 최근 계속 활동중인 공인인증서 탈취를 하는 파밍 기능도 가진 것으로 확인되었다”고 우려했다.
 
또 “더욱 우려되는 점은 악성링크가 MalwareNet(멀웨어넷)의 형태를 띄우고 있으며, 세력을 계속 확장해 나아가고 있다는 점이다. MalwareNet과 같은 경우 하나의 악성링크가 수 많은 사이트에 삽입되어 영향을 주고 하나의 악성코드로 연결하는 경유지 역할을 하고 있으며, 이를 통해 취약한 사용자가 감염된 PC의 정보는 공격자가 마련해둔 C&C서버 한곳으로 전송하게 된다”며 “실제로 해당 MalwareNet을 통해 유포된 공격자의 서버를 확인한 결과 일반형식의 악성코드 유포 방식보다 많은 사용자의 공인인증서가 탈취되었던 모습도 확인됐다”고 밝혔다.
 
최근 악성링크의 유포는 점차 증가하고 있는 추세로 돌아선 가운데 영향력 있는 사이트와 일반적인 사이트 가릴 것 없이 취약한 사이트라면 공격자가 악성링크를 삽입하고 있는 상황이다.
 
빛스캔 관계자는 “일반적으로는 이와 같은 사실을 모르거나, 임시적으로 악성링크를 지우기에 급급한 것이 현실”이라며 “서버에 대한 루트킷과 같은 백도어 점검, 웹 취약점의 진단 및 해결 등을 통해 원천적인 문제를 해결하지 않는다면, 동일한 문제가 지속적으로 발생할 수 밖에 없으며, 이로 인해 실제적으로 피해는 해당 사이트에 정보를 얻기 위해 방문하는 사용자에게 발생하게 된다”고 경고했다.
 
현재 빛스캔은 국내·외 410여 만개의 웹 서비스들을 4년 이상 지속적으로 모니터링하고 있으며, 악성코드 유포에 이용되는 악성링크를 추적하고 있다. 특히, 전세계 중에서 공격이 매우 극심한 국내의 상황에서 특화된 기술과 역량을 통해 집중적인 노력을 기울이고 있다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★