국내 노조 웹사이트, 악성코드 유포에 활용돼
2014-05-16 11:46
파밍 악성코드로 금융정보 겨냥 ... 사용자 주의 시급
아주경제 장윤정 기자 = 최근 국내 사용자 방문이 많은 웹 서비스에 악성링크를 삽입, 금융정보를 탈취하는 악성코드가 몇 주째 지속해서 유포되고 있는 가운데, 노동조합 구성원들이 방문하는 웹 사이트에 악성링크를 삽입, 악성코드를 유포하는 정황이 탐지됐다.
노동조합에 가입한 인원들과 접속하는 인원들이 대부분 현업에 종사하고 있는 직원이라고 볼 때 유포된 악성코드는 내부 침투용도로도 다양하게 사용될 수 있으며, 중요 기밀이 유출될 가능성도 있어 주의가 시급하다.
국내 보안기업 빛스캔은 한노총, 우정노조, 화학노조 등 국내 노동조합사이트들에서 최근 2~3주 가량 지속해서 악성코드 감염이 발생됐다고 16일 밝혔다.
노동조합의 대표적인 한국노동조합총연맹 웹 서비스는 악성코드 유포가 지난 4월 14일경부터 계속되고 있다.
5월 2주차에는 전국우정노동조합과 전국화학노동조합의 웹 서비스에서도 악성코드 유포 정황이 탐지됐다.
빛스캔측은 "우정노조와 화학노조의 경우에는 전국의 우체국과 화학 관련 산업 종사자들을 악성코드에 감염 시킨 이후 추가적인 공격을 통해 영향을 미칠 수 있으므로 높은 수준의 주의가 필요하다"고 경고했다.
웹 사이트를 통해 접속자를 공격하는 기법은 공다팩(Gondad Pack) 이 사용됐다. 특히, 악성링크가 시간차이를 두고 교체되는 과정에서 기존에는 공격도구는 바뀌지 않았으나, 이번에 이용되는 과정에서는 공격도구도 함께 바뀌는 모습도 관찰되었으며 이들은 모두 파밍 악성코드로 확인됐다.
이들은 파밍 악성코드 기능 외에도 원격에서 통제되는 백도어 기능(좀비PC)도 동시에 가지고 있는 상태라서 위험성은 개인의 금융정보 탈취에만 국한 되는 것은 아니다.
현재 노동조합 관련 사이트를 크롬으로 방문 시에는 경고창이 활성화되는 것을 볼 수 있으며, 유포됐음을 간접으로 확인 할 수 있다.
빛스캔측은 "노동조합을 대상으로 한 악성코드 유포 시도가 많지는 않았지만, 최근 4월초에 지속적으로 발견이 되고 있다"며 "웹 서비스를 통해 악성코드가 유포되거나, 최종 악성파일이 업로드 되는 상황은 이미 공격자가 내부에 대한 접근 권한을 가진 상황일 것"이라고 내다봤다.