보안

파밍 공격, 일본 성인사이트를 통해 지속 발생

편집부 | ITWorld 2016.01.26
최근 일본 성인 웹사이트에서 드라이브 바이 다운로드(Drive-by-download) 공격이 발생된 것이 확인됐다.

빛스캔은 "이번 공격은 국내에서 탐지되고 있는 CK 익스플로잇 키트(CK Exploit Kits)을 이용한 공격방식이었으며, 감염되면 야후제팬 가짜 사이트로 이동되며, 팝업창과 함께 일본의 주요 은행의 파밍 사이트로 연결되는 것이 확인됐다"고 밝혔다.

또한 이는 기존 국내의 파밍 공격과 유사한 형태이며, 관찰 결과 3주 연속 삽입되어 악성코드를 유포했다고 전했다.

국내에서는 지난 2013년 1월부터 개인의 금융 자산을 노린 파밍(phaming) 공격이, 2016년인 현재까지도 지속적으로 발생하고 있다. 이런 파밍공격에는 다양한 기법이 사용되고 있으며, 금융 및 관련 기관의 대응에 따라 공격자들도 새로운 형태로 변화를 모색하고 있다.

빛스캔 측은 현재 일본 성인사이트로 국한되어 있긴 하지만, 점차 확대될 수 있다고 경고했다.

빛스캔은 "이런 사례는 지난해에도 발생되었는데, 지난해보다 그 주기가 빨라졌다. 1월 10일에 처음 발견되어, 1월 21일까지 일본성인방송을 사이트에서 유포되었다. 이곳에 접속하면 금융정보를 탈취하기 위한 파밍 사이트로 연결되며, 여기에서 국내 웹사이트를 공격하기 위한 널리 이용되는 CK 익스플로러 키트가 동일하게 사용되었다"고 설명했다.

출처. 빛스캔

파밍 공격을 분석한 결과, hosts파일을 변조시켜 야후제펜 플로팅 배너를 통해 가짜 은행 사이트로 연결된다. 사용자가 실제로 해당 은행에 대한 금융 정보를 입력할 경우 국내와 비슷한 형태로 공격자 관리하는 서버에 저장되었다.

입력된 정보 확인한 결과, 이곳에서는 피해자가 직접 입력한 것으로 추정되는 데이터도 발견됐는데, 공격자가 직접 테스트 과정을 거치고 있는 것으로 보인다. 테스트 과정이 끝나고, 본격적으로 일본 웹사이트를 활용해 불특정 다수에게 공격을 한다면, 공격자들은 국내에서처럼 많은 개인정보 및 금전적 이득을 취할 것으로 예상된다.

출처. 빛스캔

빛스캔 측은 "현재의 파밍 공격을 막기 위해서는 파밍 공격에 이용되는 악성코드만을 막는 기존의 방법으로는 충분하지 않다"며, "웹사이트를 통해 손쉽게 대량으로 감염시키는 '공격 통로'인 악성 URL을 사전에 탐지해 차단하는 해야한다"고 말했다.

또한 "금융정보 탈취 유형에 대해서도 단순히 사용자의 주의 촉구만으로는 해결이 어려우며, 전체 환경 개선을 위해 각 서비스 제공자들의 강력한 노력들이 결합돼야 문제를 해결할 수 있을 것이다"고 전했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.