2014.11.03

의료인증서 유출 사이트를 통한 실질적인 피해 확인, 개인 사용자 속수무책...빛스캔

이대영 기자 | ITWorld
10월 29일, 의료뉴스 사이트를 통해 악성코드가 유포되고 있음을 관찰한 바 있는 빛스캔은 31일, 실제 감염된 PC에서 유출된 인증서까지 확인함으로써 전체적인 감염과 피해현황까지 추적했다고 밝혔다.

빛스캔은 실제 감염된 PC에서 유출된 인증서까지 확인함으로써 전체적인 감염과 피해현황까지 추적된 상황이다.

빛스캔에 따르면, 실제 악성코드가 삽입되는 공격의 시작부터 진행 내용까지 모두 모니터링하고 추적한 결과, 상당수의 개인, 약국, 법인 등의 인증서가 탈취되어 수집된 정황을 확인할 수 있었다. 특히 수집된 인증서에는 의료관련 인증서가 많이 수집된 정황으로 비춰볼 때 의료 뉴스사이트를 통한 피해가 적지 않았음을 알 수 있다고 전했다.

유출된 의료용 공인 인증서 일부 목록

의료 뉴스사이트를 통해 유포된 악성코드는 공인인증서 탈취와 원격제어를 할 수 있는 기능을 가지고 있으며, 지속적인 실시간 서버와의 통신을 통해 공격자의 서버로 정보가 전송되고 있다.

빛스캔 측은 특히, 악성코드가 유포된 홈페이지에서 조치됐음에도 공인인증서가 서버로의 업로드가 계속 진행되고 있는 것으로 봤을 때 감염된 상태에서 적절한 조치가 취해지지 않은 PC가 상당수 존재할 것으로 추정된다고 말했다.

빛스캔 측이 더욱 우려하는 것은 다수의 의료인증서가 유출된 폴더 내부에는 개인용 인증서도 함께 포함되어 있는 경우도 확인됐으며, 일부는 의료정보 기록에 접근할 수 있는 EMR 인증서도 확인됐다는 점이다.

EMR 인증서 같은 경우는 환자의 의료기록을 볼 수 있다는 점에서 공격자가 악용한다면 또 다른 심각한 상황이 발생할 수 있기 때문이다.

현재 백신에서는 최초 다운로드되는 악성파일에 대한 탐지가 제대로 이뤄지지 않고 있으며, 이후 추가로 설치되는 악성파일에 대해 일부 진단하는 것으로 보인다. 특히, 백신의 시간적인 한계점이 발생하기 때문에, 초기에 유포된 바이너리를 선제적으로 차단해야만 추가적인 피해를 예방할 수 있지만 현재는 그렇지 못한 상황이다.

최초 악성 파일의 경우, 31일까지도 국내 주요 백신에서는 탐지가 되지 않는 상황이었다.


페이로드의 백신 진단 결과: 미보고 – 10월 31일 오후 6시경

현재 크고 작은 홈페이지를 통한 악성코드 유포는 빈번하게 일어나고 있으며, 여전히 공격자의 서버에는 매일 새로운 공인인증서가 업로드되고 있다.

의료용 인증서는 우리 실생활에 밀접한 관계가 있기 때문에 더욱 심각하다고 볼 수 있다.
이번 사건에서 나타났듯이 공격자는 가장 손쉽게 정보를 탈취하기 위해 홈페이지를 이용하였으며 초기에 악성링크에 대한 차단, 대응이 이뤄지지 않아, 연관되어 있는 프로그램 사용자들까지도 추가 피해가 발생하는 것으로 보인다.

빛스캔은 현재 의료관련 사이트에서는 악성링크가 삭제됐지만, 공격자가 들어 올 수 있는 통로가 근본적으로 제거되지 않는다면, 악성코드 유포는 언제든지 이뤄질 수 있다고 경고했다.

빛스캔은 악성코드 분석 결과 확인된 악성 파일, C&C IP 등은 KISA 등 관계 기관으로 전달해 피해를 최소화하도록 공조했으며, 확인된 개인, 의료, 법인 공인인증서 등은 유관 기업 및 기관에 제공해 폐기토록 함으로써 추가 피해를 막을 예정이다.

빛스캔 관계자는 "그러나 매주 수천여 곳의 국내 웹서비스에서 악성코드 유포가 발생되고, 수많은 방문자들이 무작위로 감염되고 있다. 올해 상반기부터 악성코드 추적을 통해 매주 확인되고 있는 수천여 건의 개인 인증서 파일들은 적나라한 현실을 보여주는 반증이다. 그럼에도 불구하고 여전히 피해 축소와 은폐에만 급급하다"고 토로했다.

이 관계자는 "악성코드 감염은 개인에게만 영향을 주지 않는다. 감염 즉시 인증서의 탈취와 금융정보 탈취는 발생되고 있으며, 피해 PC들은 모두 원격에서 아무런 제한없이 조정이 가능한 좀비 PC가 되어 추가 정보의 탈취와 공격에 이용된다"고 설명했다.

의료 관련 뉴스를 통한 악성코드 감염은 금융정보의 탈취 이외에도 개인의 생명에도 직결되는 의료 정보에 대한 접근이 가능하다는 측면에서 현재 한국 인터넷이 직면한 위기상황을 적나라하게 보여준다고 할 수 있다.

이런 공격에 대해 개인 사용자들이 할 수 있는 대응책이 없다는 것이 문제가 되고 있다.

개인 사용자가 개인적으로 대응할 수 있는 수단은 안티 바이러스 프로그램이 거의 유일한데, 최근 이런 공격에 이용되는 악성코드는 감지가 안되는 것이 대부분이라서 사실상 대응 방안이 없는 상황이다.

빛스캔은 이런 공격을 차단할 수 있는 장비를 국가 차원이나 ISP 단에서 도입하는 것이 가장 합리적이며, 웹서비스를 하는 사이트들은 일단 삽입되는 악성링크를 실시간으로 찾을 수 있는 툴이나 스캐너를 도입하거나, 보안 관제 서비스를 통해 실시간 경고 서비스를 받는 수밖에 없다고 조언했다. editor@itworld.co.kr


2014.11.03

의료인증서 유출 사이트를 통한 실질적인 피해 확인, 개인 사용자 속수무책...빛스캔

이대영 기자 | ITWorld
10월 29일, 의료뉴스 사이트를 통해 악성코드가 유포되고 있음을 관찰한 바 있는 빛스캔은 31일, 실제 감염된 PC에서 유출된 인증서까지 확인함으로써 전체적인 감염과 피해현황까지 추적했다고 밝혔다.

빛스캔은 실제 감염된 PC에서 유출된 인증서까지 확인함으로써 전체적인 감염과 피해현황까지 추적된 상황이다.

빛스캔에 따르면, 실제 악성코드가 삽입되는 공격의 시작부터 진행 내용까지 모두 모니터링하고 추적한 결과, 상당수의 개인, 약국, 법인 등의 인증서가 탈취되어 수집된 정황을 확인할 수 있었다. 특히 수집된 인증서에는 의료관련 인증서가 많이 수집된 정황으로 비춰볼 때 의료 뉴스사이트를 통한 피해가 적지 않았음을 알 수 있다고 전했다.

유출된 의료용 공인 인증서 일부 목록

의료 뉴스사이트를 통해 유포된 악성코드는 공인인증서 탈취와 원격제어를 할 수 있는 기능을 가지고 있으며, 지속적인 실시간 서버와의 통신을 통해 공격자의 서버로 정보가 전송되고 있다.

빛스캔 측은 특히, 악성코드가 유포된 홈페이지에서 조치됐음에도 공인인증서가 서버로의 업로드가 계속 진행되고 있는 것으로 봤을 때 감염된 상태에서 적절한 조치가 취해지지 않은 PC가 상당수 존재할 것으로 추정된다고 말했다.

빛스캔 측이 더욱 우려하는 것은 다수의 의료인증서가 유출된 폴더 내부에는 개인용 인증서도 함께 포함되어 있는 경우도 확인됐으며, 일부는 의료정보 기록에 접근할 수 있는 EMR 인증서도 확인됐다는 점이다.

EMR 인증서 같은 경우는 환자의 의료기록을 볼 수 있다는 점에서 공격자가 악용한다면 또 다른 심각한 상황이 발생할 수 있기 때문이다.

현재 백신에서는 최초 다운로드되는 악성파일에 대한 탐지가 제대로 이뤄지지 않고 있으며, 이후 추가로 설치되는 악성파일에 대해 일부 진단하는 것으로 보인다. 특히, 백신의 시간적인 한계점이 발생하기 때문에, 초기에 유포된 바이너리를 선제적으로 차단해야만 추가적인 피해를 예방할 수 있지만 현재는 그렇지 못한 상황이다.

최초 악성 파일의 경우, 31일까지도 국내 주요 백신에서는 탐지가 되지 않는 상황이었다.


페이로드의 백신 진단 결과: 미보고 – 10월 31일 오후 6시경

현재 크고 작은 홈페이지를 통한 악성코드 유포는 빈번하게 일어나고 있으며, 여전히 공격자의 서버에는 매일 새로운 공인인증서가 업로드되고 있다.

의료용 인증서는 우리 실생활에 밀접한 관계가 있기 때문에 더욱 심각하다고 볼 수 있다.
이번 사건에서 나타났듯이 공격자는 가장 손쉽게 정보를 탈취하기 위해 홈페이지를 이용하였으며 초기에 악성링크에 대한 차단, 대응이 이뤄지지 않아, 연관되어 있는 프로그램 사용자들까지도 추가 피해가 발생하는 것으로 보인다.

빛스캔은 현재 의료관련 사이트에서는 악성링크가 삭제됐지만, 공격자가 들어 올 수 있는 통로가 근본적으로 제거되지 않는다면, 악성코드 유포는 언제든지 이뤄질 수 있다고 경고했다.

빛스캔은 악성코드 분석 결과 확인된 악성 파일, C&C IP 등은 KISA 등 관계 기관으로 전달해 피해를 최소화하도록 공조했으며, 확인된 개인, 의료, 법인 공인인증서 등은 유관 기업 및 기관에 제공해 폐기토록 함으로써 추가 피해를 막을 예정이다.

빛스캔 관계자는 "그러나 매주 수천여 곳의 국내 웹서비스에서 악성코드 유포가 발생되고, 수많은 방문자들이 무작위로 감염되고 있다. 올해 상반기부터 악성코드 추적을 통해 매주 확인되고 있는 수천여 건의 개인 인증서 파일들은 적나라한 현실을 보여주는 반증이다. 그럼에도 불구하고 여전히 피해 축소와 은폐에만 급급하다"고 토로했다.

이 관계자는 "악성코드 감염은 개인에게만 영향을 주지 않는다. 감염 즉시 인증서의 탈취와 금융정보 탈취는 발생되고 있으며, 피해 PC들은 모두 원격에서 아무런 제한없이 조정이 가능한 좀비 PC가 되어 추가 정보의 탈취와 공격에 이용된다"고 설명했다.

의료 관련 뉴스를 통한 악성코드 감염은 금융정보의 탈취 이외에도 개인의 생명에도 직결되는 의료 정보에 대한 접근이 가능하다는 측면에서 현재 한국 인터넷이 직면한 위기상황을 적나라하게 보여준다고 할 수 있다.

이런 공격에 대해 개인 사용자들이 할 수 있는 대응책이 없다는 것이 문제가 되고 있다.

개인 사용자가 개인적으로 대응할 수 있는 수단은 안티 바이러스 프로그램이 거의 유일한데, 최근 이런 공격에 이용되는 악성코드는 감지가 안되는 것이 대부분이라서 사실상 대응 방안이 없는 상황이다.

빛스캔은 이런 공격을 차단할 수 있는 장비를 국가 차원이나 ISP 단에서 도입하는 것이 가장 합리적이며, 웹서비스를 하는 사이트들은 일단 삽입되는 악성링크를 실시간으로 찾을 수 있는 툴이나 스캐너를 도입하거나, 보안 관제 서비스를 통해 실시간 경고 서비스를 받는 수밖에 없다고 조언했다. editor@itworld.co.kr


X