일본서 발견된 악성코드…알고보니 한국 활동 해커 조직이 유포

 
 
기사공유
  • 카카오톡 공유
  • 카카오톡 공유
  • 네이버 블로그
  • 카카오스토리
  • 텔레그램 공유
  • url 공유
▲일본 웹사이트를 통해 유포된 일본 금융 계정탈취 악성코드가 무료 취약점 공격 차단 솔루션인 “바이로봇 APT Shield”를 통해 사전 차단된 화면
▲일본 웹사이트를 통해 유포된 일본 금융 계정탈취 악성코드가 무료 취약점 공격 차단 솔루션인 “바이로봇 APT Shield”를 통해 사전 차단된 화면
보안전문기업 (주)하우리는 지난 3년간 국내를 대상으로 악성코드를 유포하던 해킹 조직이 최근 무대를 일본으로 확장, 일본 인터넷뱅킹 사용자를 대상으로 계정정보를 탈취하는 악성코드를 유포하는 것을 발견했다고 밝혔다.

해당 악성코드는 전세계를 대상으로 관제 중인 하우리 취약점 공격 사전차단 솔루션인 APT Shield 관제를 통해 일본에서 최초 발견되었으며, 다수의 일본 웹사이트를 통해 어도비 플래시 플레이어 취약점(CVE-2014-0515)을 이용하여 유포되었다.

악성코드에 감염되면 다수의 일본 인터넷 뱅킹 사이트 접속 시 사용자가 입력한 아이디 및 패스워드 등 계정 정보가 해커에게 전송되며, 추가로 원격제어 악성코드가 다운로드되어 해커에 의해 PC가 악의적인 목적으로 조종될 수 있다.

하우리 측은 이번에 발견된 악성코드는 기존에 국내를 대상으로 금전적인 이득을 목적으로 다양한 악성코드를 뿌리던 조직과 동일한 조직의 소행으로 추정했다.

해당 조직은 자신들이 개발한 기본적인 악성코드 프레임워크를 사용하는 데, 이번에도 동일한 프레임워크가 사용되었기 때문.

기존에 한국을 대상으로 온라인 게임 계정 탈취 시 사용한 관련 레지스트리 값 및 C&C 프로토콜, 악성코드 업데이트 방식 등이 그대로 동일하며 다만 정보 탈취 대상이 일본 인터넷뱅킹 관련 정보로만 변경되었다는 것이다.

해당 조직은 2011년 6월경부터 국내를 대상으로 주로 온라인 게임 계정 탈취 및 언론사, 포털 등 40여개 이상의 기업을 대상으로 관리자 계정 탈취를 노리는 악성코드를 유포한 바 있으며, 작년부터는 인터넷 뱅킹 파밍 기능을 추가하고 비트코인 등 가상화폐 거래사이트의 계정 정보 탈취 및 직접적인 마이닝을 통해 금전적인 수익을 올리려 시도했다.

하우리 최상명 차세대보안연구센터장은 “최근 국내에서 악성코드를 유포하여 금전적인 수익을 취하던 조직이 악성코드에 대한 대응이 빨라지며 수익이 줄어들자 수익 모델 확장을 위해 일본으로 넘어가고 있는 것으로 추정된다”라며 “추후 일본을 대상으로 사용하며 발전시킨 악성코드 기법이 다시 국내에서도 사용될 수 있으므로 APT Shield 관제 대상을 확대하며 예의주시 중”이라고 밝혔다.

<이미지제공=하우리>
 

강인귀
강인귀 deux1004@mt.co.kr  | twitter facebook

출판, 의료, 라이프 등 '잡'지의 잡을 담당합니다.

이 기자의 다른기사 보기 >
  • 0%
  • 0%
  • 코스피 : 3264.96하락 13.7218:01 06/17
  • 코스닥 : 1003.72상승 5.2318:01 06/17
  • 원달러 : 1130.40상승 13.218:01 06/17
  • 두바이유 : 74.39상승 0.418:01 06/17
  • 금 : 72.78상승 0.9918:01 06/17
  • [머니S포토] 더불어민주당 예방한 이준석 대표
  • [머니S포토] 정세균 대선 출마선언식
  • [머니S포토] '광주 건축물 붕괴사고 대책' 당정, 인사 나누는 송영길
  • [머니S포토] 文 정부 맹비난 하는 김기현
  • [머니S포토] 더불어민주당 예방한 이준석 대표

커버스토리

정기구독신청 독자의견