2024-04-27 05:45 (토)
국내 유명 공유기 사이트 악성코드 유포에 이용
상태바
국내 유명 공유기 사이트 악성코드 유포에 이용
  • 길민권
  • 승인 2015.03.10 16:48
이 기사를 공유합니다

악성코드, 트로이목마 유형으로 원격제어 도구 및 공인인증서 유출 기능도 포함
최근 이슈가 되고 있는 공유기 파밍에 대해서 미래창조과학부에서도 대책을 수립하고 있는 가운데, 빛스캔 측은 국내 유명 공유기 웹사이트에 악성코드가 업로드되어 유포에 직접적으로 활용된 정황이 파악되었다고 전했다.
 
악성코드 감염을 통한 위협은 날이 갈수록 심각해 지고 있다. 근래에도 여러 공유기를 통한 파밍 사이트 전환과 공유기를 직접 이용한 DDoS 공격이 발생되는 상황이다.


△유명 공유기 사이트에 업로드 된 악성파일
 
빛스캔(대표 문일준) 관계자는 “기존에는 제품의 업데이트를 이용하거나, 파일 공유 사이트의 업데이트 모듈들을 이용하는 것과 같이 대규모 좀비PC 확보를 위해 공격자들은 다양한 시도들을 계속 하고 있다. 만약 공유기 제조 업체를 공격하여 업데이트 모듈을 변조한다면 피해는 상상을 넘게 될 것이다. 국내 점유율이 매우 높은 공유기의 경우 사실상 인터넷 마비와 같은 현실도 즉시 나타날 수 있을 것”이라며 “공유기 제조 업체의 웹서비스에 악성코드가 올려지고, 감염에 이용되는 상황이라면 앞으로 어떤 일이 발생될 수 있는지는 상상하기 나름일 것이다. 최근 공유기를 이용한 공격이 빈번한 상황에서 3월 8일 오후 7시경 공유기 웹사이트에 악성코드 파일이 업로드되어 감염에 이용되는 상황이 확인되었다”고 설명했다.
 
최근 공유기의 보안 취약성과 관리의 허술함으로 인해 문제점이 제기되었고, 국내 대다수의 공유기 제품이 중국 해커들에 의해 대거 해킹되어, 공유기를 이용한 파밍에 악용되는 사례들이 언론을 통해서 끊임없이 지적되고 있는 상황이다. 하지만 이러한 개선 요구에도 불구하고 공유기 보안이슈는 쉽사리 개선되고 있지 않은 가운데 공유기 웹사이트에 악성코드가 업로드 됐다는 점은 심각한 사안이다.
 
업체 측은 “유포된 악성코드를 분석한 결과 트로이목마 유형으로 고스트 RAT(Gh0st RAT)이라는 원격제어 도구도 함께 설치된다. 더욱이 파밍 및 공인 인증서 유출 기능도 포함돼 있어 금융 소비자의 피해가 막대할 것으로 추정된다”고 전했다.
 
악성코드를 직접적으로 유포하는데 이용된 악성링크는 모 쇼핑몰 웹사이트에 삽입되었으며, 경유지 2곳을 이용해 최종악성코드 다운로드 링크로 활용이 된 것으로 PCDS(Pre-Cyber Crime Detect Satellite)에서 분석되었다. 분석결과, 국내 백신에서는 적절히 대응하지 못하고 있으며, 금융 공격 중 하나인 파밍 공격으로 확인되었다.
 
최초 유포지: hxxp://www.wasxxxa.com/xxxxxx_xxxxxxxx_login.php
경유지1: 121.xxx.124.xxxx/xxxxx/css/1.js
경유지2: 121.xxx.124.xxxx/xxxxx /css/ad.html
최종 다운로드: xxtime.co.kr/xxx/xxxx/sns.exe
 
악성 파일은 해당 시간에 전세계 유수의 백신의 탐지 결과를 일목요연하게 제공하는 바이러스토탈에 조회해본 결과, 다수 백신 제품이 제대로 탐지하지 못하는 것으로 나타났다. 이를 통해 볼 때, 공격자들은 백신의 탐지 여부를 미리 준비한 것으로 추정된다.
 
특히, 해당 웹사이트는 악성링크 삽입을 통해 유포에 활용된 것이 아니라, 악성 파일 자체가 웹사이트에 올려져 있는 것으로 이 또한 공격자가 해당 웹 서버에 파일을 업로드 할 수 있는 취약점을 이용하거나 관리자 권한을 가진 것으로 추정되며, 제품의 업데이트 자료나 펌웨어의 변조 등을 통한 2차 감염을 노릴 수 있는 추가적인 위험성도 가지고 있어 빠른 대응이 필요한 실정이다.
 
또한 단순히 해당 웹사이트에 대한 보안 개선뿐만 아니라 인터넷 이용자들의 감염 및 그로 인한 피해를 예방하기 위해서는 악성 URL에 대한 신속한 탐지 및 대응, 금융 이용자들에 대한 인식 개선이 최선의 방안으로 볼 수 있다.
 
매년 공격자는 도메인에 관계 없이 악성코드 공격에 이용될 수 있는 사이트는 가리지 않고 활용하고 있기 때문에 취약한 곳이 있다면 언제든지 이용당할 가능성이 매우 높은 상태이다. 이를 대비하기 위해 언제든지 공격의 통로로 사용될 수 있는 잠재적인 위협 요소를 확인하여 빠른 수정을 통해 대비해야 한다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★