한국산업개발연구원, 악성코드 유포 확인
한국산업개발연구원, 악성코드 유포 확인
  • 김문구 기자
  • 승인 2015.02.11 16:19
  • 댓글 0
이 기사를 공유합니다

빛스캔, 분석 발표...사이트 방문 시 감영 가능성 주의 당부

[아이티비즈] 빛스캔(대표 문일준)은 지난 2월 6일, 한국산업개발연구원(www.kid.re.kr) 웹사이트에서 악성링크가 삽입되어 있었고, 사이트 방문 시에 악성코드 감염 가능성이 있는 것으로 확인됐다고 밝혔다.

해외에서는 군사 또는 정치 관련 웹사이트에 공격을 가해, 방문하는 특정 사람 또는 단체의 정보를 탈취하기 위한 공격이 종종 발생하고 있으며, 이를 보통 워터링 홀 공격(Watering Hole Attack)이라고 칭한다. 국내에서도 성우회(군장성 은퇴자 모임)나 경우회(경찰) 웹사이트에서 그러한 공격이 발생한 적이 있으며, 최근에는 산업기술 또는 개발에 관련된 분야로 공격이 확대되고 있는 실정이다.

한국산업개발연구원은 재단법인으로 6개 본부가 있으며,주요 활동내용은 국내 산업전반에 관한 개발과 연구업무를 수행 하는 민간연구기관으로, 70년대 이후 국가차원의 정책과 산업개발과 깊은 연관을 가지고 있다.

▲ 한국산업개발연구원웹 사이트에서악성코드 유포 – 2015년 2월6일


▲ 악성 링크 및 추가 분석 정보 – 2015년 2월6일
국가와 산업의 정책을 연구하는 기관에서의 악성코드 유포 이슈는 상대적으로 높은 보안관리와 감시가 일상적으로 이루어지는 곳조차도 공격에 이용되었다는 점에서 현재 공격의 수준을 알 수 있다. 또한 공공 및 산업분야별 전문가 집단이 주로 접근하는 서비스라는 점에서, 전문가 집단에 대한 악성코드 감염 우려를 할 수밖에 없다. 웹소스가 변경되어 악성코드 감염에 이용된 상황이라는 점은 공격자가 웹서비스의 권한을 모두 지닌 상태라고 할 수 있다. 내부망에 대한 침입은 물론이고, 민감한 자료의 유출 가능성도 충분히 높다.

최근 국가기관 및 보안관리가 높은 수준에 해당하는 곳들 조차 심심치 않게 악성코드 감염 및 유포에 직접 이용되고 있는 정황이 계속 나타나고 있다. 그만큼 공격의 수준이 높아진 상황이다. 그러나 보안 대비책은 더디게 발전하고 있어서, 앞으로도 위험은 상당기간 계속 될 것으로 판단된다.

접속시 자동 감염이 발생되는 악성링크는 사용자 PC의 다양한 어플리케이션의 취약점을 이용하고 있다. 또한 초기 설치되는 악성파일들은 국내에서 사용되는 주요 백신을 우회하도록 제작되어 있어, 사용자 차원에서 대응을 하기에는 사실상 어려움이 많다. 침해 사고에 대한 분석과 대응은 관계부처에서 완료하였을 것으로 예상된다. 그러나 매주 수천 곳의 웹 사이트에서 악성코드 감염이 반복해서 일어나는 형태를 보면 단순한 대응으로는 문제 해결이 되었다고 할 수가 없다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.