SK컴즈 DB관리자 표적 공격 `눈길`

악성코드 파일명 네이트온 사용… 농협 해킹사건과 유사

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


이번 네이트 해킹사건이 데이터베이스(DB) 관리자를 타깃으로 악성코드에 감염시켜 정보 빼내려 했다는 점에서 최근 발생한 농협 해킹사건과 방식이 유사하다는 분석이다.

31일 보안 업계에 따르면, 이번 공격은 SK컴즈 DB관리자 두 명의 PC가 악성코드에 감염돼 정보가 유출된 것으로, 농협 해킹사건 당시 관리자 계정 취득을 통한 공격 방식과 유사한 것으로 나타났다.

하지만 이번 SK컴즈 공격에 사용된 악성코드와 농협 해킹에 이용된 악성코드와의 연관성은 아직 밝혀지지 않았으며, 일각에서 제기되고 있는 동일범 소행이라는 추측은 섣부르다는 지적이다.

또 이 악성파일 중 이름 자체가 SK컴즈에서 서비스하는 네이트온을 사용했다는 점을 미뤄볼 때 SK컴즈를 타깃으로 한 표적 공격으로 파악된다.

이를 분석한 보안업체 관계자는 "네이트온(파일명: nateon.exe)이라는 이름을 사용함으로서 내부 직원이 별다른 의심 없이 자사의 메신저 이름을 사용한 파일을 열어볼 수 있다는 점에서, 최근의 대표적인 해킹방법인 사회공학적 기법이 사용된 것으로 보인다"고 말했다.

또 업계 분석에 따르면, 악성파일의 주요 기능은 직접 정보를 빼내는 게 아니라 감염된 PC를 원격에서 조종하는 것으로 나타났다. 즉 해커가 악성코드를 유포한 후 회사 내부 직원 중 고객 데이터를 관리하는 관리자가 감염될 때를 기다렸다가 감염을 확인한 순간 관리자 아이디와 비밀번호를 확인하고 개인정보 유출에 성공했다는 것이다.

지난달 29일 현재 SK컴즈 내부 직원 PC에서 발견된 악성코드는 4개를 넘었으며, 방송통신위원회 등 조사기관들은 악성코드 변종 감염 여부 등을 추가 수사 중인 것으로 알려졌다.

한국인터넷진흥원 관계자는 "현재까지 분석 결과, 백신에서 탐지되지 않을 정도로 SK컴즈만을 타깃으로 한 악성코드가 제작, 유포된 것 같다"며 "이들 악성코드가 또 다른 경로로 악용됐는지는 더 조사해봐야 알 수 있을 것"이라고 말했다.

김지선기자 dubs45@
▶김지선기자의 블로그 : http://blog.dt.co.kr/blog/?mb_id=dubsrep




[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]


가장 많이 본 기사