전체메뉴

검색
팝업창 닫기
이메일보내기

[속보]합동대응팀“악성코드, 중국서 유입”…北소행 가능성에 무게 실려(1보)


이럴수가… 결국 북한 짓이었나
[속보] 합동대응팀“악성코드, 중국서 유입”…北소행 가능성에 무게 실려(1보)















위 사진은 기사 내용과 상관 없음











방송통신위원회, 경찰청, 한국인터넷진흥원 등 민·관·군 합동대응팀에 따르면 20일 국내 주요 방송·금융 기관의 전산망 해킹에 사용된 악성파일이 중국에서 유입된 것으로 확인됐다.

그동안 중국 인터넷을 주로 이용하는 북한의 해킹 수법에 비춰 이번 해킹 사건도 북한의 소행 가능성에 무게가 실리고 있다.

/디지털미디어부


최종 공격 위치 중국발로 확인돼국민·기업·하나·우리은행도 해킹 공격받아

20일 주요 언론사ㆍ금융업체의 전산망 마비 외에 다른 주요 은행에 대해서도 해킹 공격이 있었다는 주장이 나왔다.

21일 체코 기반의 다국적 보안업체 어베스트에 따르면 최근 한국소프트웨어저작권협회의 공식 홈페이지를 경유해 국내 주요 6개 은행을 해킹 공격한 사례가 발견됐다.

이 공격의 대상 은행에는 이번에 전산망이 마비된 신한은행과 농협 외에 국민은행·기업은행·하나은행·우리은행도 포함됐다.

어베스트는 한국소프트웨어저작권협회 홈페이지의 소스코드 내에 국내 은행을 공격하는 2개의 자바스크립트 코드가 포함됐다고 설명했다.

이들 자바스크립트 코드는 이 홈페이지 방문자를 ‘rootadmin2012.com’이라는 사이트로 유도하는데, 이 사이트가 이들 은행을 공격했다는 것이다.

이 사이트를 경유한 악성프로그램(멀웨어)은 방문자 컴퓨터의 윈도 시스템 파일과 인터넷 익스플로러(IE) 웹브라우저를 감염시킨다.



감염된 PC를 이용하면 정상적으로 은행의 인터넷 뱅킹 사이트에 접속하더라도 자신도 모르는 사이에 해킹된 위조 사이트로 강제 이동된다.

정상 사이트와 매우 흡사하게 꾸민 위조 사이트는 고객 이름과 주민등록번호를 빼내기 위한 목적으로 만들어졌으며 일본에 서버를 두고 있는 것으로 분석됐다.

그러나 해킹 공격 자체는 일본이 아닌 중국에서 이뤄진 것으로 추정됐다. 해킹을 위한 파일 이름이 tongji(통계), tong(연결), pao(실행) 등 중국어로 이뤄졌으며 최종 공격 위치도 중국이었다는 점 등이 근거다.

어베스트는 “(국내 6개 은행을 대상으로 한) 이번 해킹 공격은 파밍(Pharming)의 일종”이라며 “합법적인 웹사이트를 해킹해 PC를 감염시키기 때문에 사용자의 주의가 극도로 필요하다”고 당부했다.

파밍이란 이용자 PC에 설치된 악성코드 때문에 정상적으로 금융 사이트에 접속해도 가짜 사이트로 접속되는 형태의 보안 공격을 뜻한다.

파밍 공격을 받은 이용자는 가짜 사이트를 정상 사이트로 오인해 해당 서비스를 이용하는 과정에서 주민등록번호 등 개인정보와 비밀번호·보안카드 번호 등 금융정보를 해커에게 제공하게 된다.

어베스트는 현재는 한국소프트웨어저작권협회 홈페이지에서 문제의 스크립트가 제거된 상태라고 덧붙였다.

/디지털미디어부












< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >
주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 손동영등록번호 : 서울 가 00224등록일자 : 1988.05.13
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01발행 ·편집인 : 손동영청소년보호책임자 : 신한수
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서경 마켓시그널

헬로홈즈

미미상인