'이태원 참사' 악용하는 해커들…8년 전 '세월호'도 표적이었다
이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 악성파일은 외부에서 악성 매크로를 불러 실행하는 '원격 템플릿 삽입' 수법이 사용됐다. 파일은 MS의 공식 웹사이트로 위장한 웹사이트(ms-offices[.]com)와 연결돼 있던 것으로 확인됐다. 이 웹사이트는 최근 중국에 도메인 주소가 등록된 사이트로, 현재는 한국인터넷진흥원(KISA)을 통해 국내 접속이 차단된 상태다. 공격 배후는 아직 확인되지 않았다.
KISA는 공격 확인 직후 홈페이지 보안공지를 통해 "사고로 인한 혼란을 틈타 정부·공공기관 등을 사칭한 해킹 메일, 관련 영상 및 이미지 등을 통한 악성 코드 유포가 예상된다"며 "이메일 첨부 파일 중 출처가 불분명한 파일 다운로드와 사이트 주소 클릭을 자제해달라"고 당부했다.
2014년 4월, 단원고 학생 등 사망자 304명과 142명의 부상자가 발생한 '세월호 참사' 당시에도 개인정보 유출 등 해킹이 빈번했다.
실제 참사가 벌어진 당해 6월, 스미싱 조직에 가담한 17세(당시 연령) 남성이 세월호 뉴스 속보 문자로 위장해 6000만건의 개인정보를 탈취한 혐의로 구속됐다. 이밖에도 참사 관련 정부 음모론을 내세우는 피싱 사이트 주소가 SNS를 통해 유포된 바 있다. 네이버(NAVER) 홈페이지를 사칭한 사이트에 계정 정보를 입력하면 해커에게 전송되는 방식으로 개인정보를 유출했다.
보안 전문가들 이처럼 반복되는 해킹 사례가 대형 사이버 공격 징후일 수 있다고 우려한다. 문 센터장은 "공공기관의 해킹 사례 모니터링을 강화하고 적극적으로 대응할 수 있는 체계가 갖춰져야 한다"며 "대형 사건이 터지기 전에는 사소한 징후들이 보이는데, 이번 이태원 참사 관련 해킹도 그런 사례일 수 있다. 대형 사이버 공격 가능성을 열어두고 사전 조치를 준비해야 한다"고 강조했다.
염흥열 순천향대 정보보호학과 교수는 "이렇게 악성코드를 심는 방식을 이용해 특정 기관 공격에 성공하면, 운영체계가 유사한 다른 기관까지 연쇄적으로 노리는 상황이 벌어질 수 있다"며 "발견되는 악성코드를 신속하게 정보 공유해 공격이 번지는 것을 방지하고 복구 훈련을 체계화할 필요가 있다"고 말했다.
<저작권자 ⓒ '돈이 보이는 리얼타임 뉴스' 머니투데이, 무단전재 및 재배포 금지>
Copyright © 머니투데이 & mt.co.kr. 무단 전재 및 재배포, AI학습 이용 금지
- '음주운전' 김새론, SNS에 그림·담배 포착→삭제…왜? - 머니투데이
- 손흥민, 얼굴 퉁퉁 부어 눈도 못 떴는데…"수술 안 한다" 왜? - 머니투데이
- 풍자 "내 방송 꼴 보기 싫어하는 父, 집·외제차 선물했더니…" - 머니투데이
- "외박 그만해" 도경완 훈수에…장윤정 "무슨 소리냐" 발끈 - 머니투데이
- 김원효·이상훈, 故 박지선 2주기 추모 "그립다 멋쟁이 희극인" - 머니투데이
- 통아저씨 "70년전 가출한 친모…할아버지에 성폭행당했다고" - 머니투데이
- 다음주 미국 대선 그리고 FOMC…'빅이벤트' 따른 투자 전략은? - 머니투데이
- "여보, 우리도 차 바꿀까"…싹 바뀐 팰리세이드·스포티지, 신차 쏟아진다 - 머니투데이
- 둔촌주공 입주 한달도 안 남았는데…"내년에 이사할게요" 미루는 이유 - 머니투데이
- 6000만이 했다는 미국 사전투표…"해리스가 19~29%p 앞서" - 머니투데이