IoT / 디지털 디바이스 / 미래기술 / 보안 / 프라이버시

“숨을 곳은 없다” 우리를 위협할 새로운 해킹 시나리오 9가지

Roger A. Grimes | InfoWorld 2017.02.23


빼앗긴(혹은 사기 당한) 휴가
휴가를 맞은 밥과 레오나 윌리엄스 부부는 장거리 운전 끝에 키 웨스트 지역의 렌탈 하우스에 도착했다. 계약서 사인은 이전에 진행했고, 집 열쇠도 입금 직후 발송이 완료됐다. 하지만 도착한 렌탈 하우스에서, 그들이 수령한 열쇠는 작동하지 않았다. 당황한 부부는 문을 두드렸다.

몇 분이 지나 집주인 아만다 터노프가 졸린 눈을 비비며 문을 열었다. 터노프가 한밤중 캐리어를 끌고 자신의 집 앞에 서있는 남녀를 보고 상황을 파악하는 데에는 오랜 시간이 필요치 않았다. 자신의 집이 또 한번 ‘허위 임대’된 것이었다. 이미 사고를 경험한 바 있는 터노프는 놀란 눈을 한 여행객들에게 먼로 카운티 보안관 사무실의 번호를 전해줬다. 얼마 전 휴가에서 돌아와 자신의 뒤뜰에서 파티를 즐기고 있는 쿠바인 가족을 목격했을 때보다는 한결 침착한 모습이었다.

이런 사건은 하루에도 수백 건씩 발생하고 있다. 많은 가족들이 색다른 경험을 위해 렌탈 하우스를 찾았다가 휴가를 망치고 돈도 날리는 피해를 겪는다. 때로 이 휴가 사기꾼들은 하나의 웹사이트를 통째로 위장해 문의 답변, 계약서 작성 등 과정을 모방하기도 한다. 다른 피해사례로는 패키지 투어를 일주일 단위로 중복 예약해 이후 도착한 커플이 아무런 체험도 누릴 수 없게 된 경우도 있다. 에어비앤비와 같이 전통적 크레이그리스트 방식을 차용한 개인 단위의 DIY 렌탈 사이트들이 급증하면서 사기는 더욱 용이해지는 추세다.

렌탈 사기를 막을 방법으로 전문가들은 보안망이 확실하게 작동하는 믿을만한 업체의 공식 사이트를 이용하고, 카드 결제 대신 계좌 송금을 요구하는 경우에는 나쁜 의도를 의심해 볼 것을 조언했다. 더불어 임대할 주택의 거주자에게 직접 확인 연락을 취해보는 것도 도움이 되는 방법이지만, 일부 범죄자들의 경우 실제 렌탈 중인 주택을 이용해 사기를 벌이기도 하기 때문에 이것만으로 안전을 확신해서는 안될 것이다.

랜섬웨어로 벽돌이 된 TV
TV는 더욱 스마트한 도구로 거듭나고 있다. 필자 역시 리모컨 하나로 케이블 방송에서 넥플릭스, 아마존, 훌루, 유튜브 등 각종 미디어를 감상하는 것은 물론 웹 서핑까지 편리하게 즐기고 있다. 하지만 이처럼 TV가 단순한 스마트 TV를 넘어 대형 스크린의 컴퓨터로 거듭남에 따라, 악성코드 감염과 해킹의 위험 역시 자연스럽게 확장되고 있다. 실제로 악성코드 감염으로 TV가 벽돌화된 사례는 이미 보고된 바 있다. ‘벽돌화’란 컴퓨팅 기기가 심각하게 손상돼 펌웨어 신규 작성 이외에는 복구 방법이 없는 상태를 의미한다. 그리고 펌웨어 작성은 업체의 제조 설비 이외의 공간에서는 현실적으로 불가능한 작업이다.

오랜 기간 악성코드 대응 솔루션을 연구해온 트렌드마이크로는 지난해 랜섬웨어에 의한 TV 벽돌화 가능성에 대해 경고한 바 있다. 랜섬웨어는 사용자의 데이터를 임의로 암호화하고 그것을 인질로 비용 지불을 요구하는 악성코드이다.

약 한달 전 트렌드마이크로는 자신들이 발견한 랜섬웨어 프로그램 한 건이 7,000 건 이상의 변종으로 분파된 것을 확인했다는 내용을 발표했다. 다행히 해당 악성코드는 현재는 판매가 중단된 특정 구형 스마트 TV에 대해서만 침투가 가능했다. 하지만 해커들의 공격은 이제 시작일 뿐이다. 악성코드 제작자들은 더욱 활발히 TV를 공격할 것이다. 필자 역시 사무용 노트북에 대해서는 공격자들이 요구하는 500달러의 암호 해제 비용을 단호히 거부하겠지만, 만일 애용하는 가정용 엔터테인먼트 시스템이 감염된다면 해커들의 요구를 마냥 무시할 수 있을지 장담하지 못하겠다.

모바일 폰 대상의 독스웨어
랜섬웨어에서 한 발 더 나아가 공격자들은 독스웨어(Doxware)라는 전략으로도 사용자를 위협하고 있다. 독싱(doxing)이라는 해킹 활동에서 유래한 독스웨어는 컴퓨터나 모바일 폰 자체를 잠그고 그 내부의 중요 문서, 채팅 기록 등을 유출하겠다고 협밥하는 전략이다. 프라이버시가 세상에 노출되고, 기업의 중요 지적 자산이 경쟁사에 넘어갈 것을 걱정하는 사람이라면, 독스웨어에 보다 주의를 기울이고, 혹 감염 피해를 입었다면 안타깝지만 신속히 합의금을 지불하는 것이 좋다.

기존의 랜섬웨어는 정기적인 오프라인 백업만으로 충분히 예방 가능한 위협이었다. 이를 이해한 공격자들은 사람들의 민감하고 중요한 정보를 인질로 삼기 시작했고, 때론 신용카드 정보까지 확보하며 경제적 측면에서도 직접적인 위협을 가하고 있다.

일반인의 기기를 활용한 공격 기법
수억, 수십 억의 일반 소비자 기기를 봇넷으로 만들어 악용하는 전략이 목격되고 있다. 보안 카메라나 IoT 기기를 이용해 스팸을 발송하거나 대규모 DoS 공격을 시행하고, 디지털 화폐를 절도하기까지 하는 것이다. 이 과정은 기본 설정 상태의 IoT 기기들을 찾아내 감염시키는 특수 설계 봇을 활용해 이뤄진다. 2016년 초 등장한 리눅스 기반 봇 미라이(Mirai)가 대표적인 사례다. 2016년 10월 소스 코드가 공개된 이후, 미라이는 범죄 집단이 악용하는 주요 도구로 자리잡았다.

공격자들은 미라이를 활용해 텔넷(Telnet, TCP 포트 23)과 기본 설정된 저급 패스워드(‘admin’, ‘12345’, ‘password’ 등)을 사용하는 취약한 IoT 기기들에 로그온하고, 접근이 성공할 경우 여타 원격 관리자들의 로그온 방식(SSH, HTTP 등)을 비활성화해 다른 접근들을 차단한다.

이로써 해커는 기기에 대한 독점적 접근권을 확보하게 되고, 이를 출발점으로 삼아 C&C 서버에 연결해 다음의 침입 대상과 목표를 확보한다. 연구자들에 따르면 이 공격 기법에 취약한 기기는 확인된 것만 수백만 대에 이른다. 일반 사용자들 가운데 자신의 무선 라우터, 인터넷 카메라, 심지어 냉장고가 다른 이들을 공격하는 도구로 악용될 수 있다는 점을 인지하는 이는 거의 없을 것이다. 혹 이미 자신의 기기가 그런 범죄 활동에 이용되고 있더라도, 알아차리기란 어려운 일이다. 사용자가 느낄 수 있는 변화는 그저 기기가 약간 느려진 것이 전부이기 때문이다.

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.