<이미지를 클릭하시면 크게 보실 수 있습니다> |
[디지털데일리 최민지기자] 21일 이스트시큐리티(대표 정상원)는 사용자 PC의 도메인네임시스템(DNS)을 직접 변조해 위조된 포털 사이트로 접속하게 하는 진화된 형태의 파밍 공격이 발견됐다며, 인터넷 뱅킹 사용자의 각별한 주의를 요청했다
파밍은 주요 포털 사이트에 접속하면 해커가 미리 설정해둔 가짜 안내창을 띄워 사용자에게 금융 정보 입력을 요구하는 전자금융 사기 기법이다.
새롭게 발견된 파밍 공격은 호스트(hosts) 파일을 변조하던 기존 방식과 달리, 사용자 PC의 네트워크 환경 설정에서 DNS를 직접 변조하는 것으로 분석됐다. DNS는 사용자가 편리한 인터넷 사용을 위해 문자로 구성된 도메인을 입력하면 숫자로 된 실제 사이트 주소(IP주소)로 연결해주는 일종의 주소 교환원 역할을 하는 네트워크 서비스다.
이에 DNS가 변조되면 사용자가 정상적인 도메인을 입력해도 해커가 미리 준비해둔 파밍 사이트로 연결되거나 가짜 안내창이 보인다. 실제 사이트와 거의 동일한 형태로 정교하게 꾸며져 있어 사용자가 의심 없이 개인,금융 정보를 입력해 파밍 피해를 입게 된다.
특히 이번 파밍 공격에 사용된 악성파일에 감염되면 금융감독원에서 발표한 정책을 사칭한 '금융사기 척결 특별대책'에 대한 안내창을 띄우고, 마치 개선된 금융 보안 시스템을 이용할 수 있는 것처럼 설명해 사용자가 더욱 의심 없이 정보를 입력하도록 유도한다.
이스트시큐리티 시큐리티대응센터는 '기존의 호스트 불법 변조 방식의 경우 대부분의 백신과 금융 사이트에서 감지해 차단하고 있기 때문에, 이를 우회하기 위해 사용자 PC의 DNS를 직접 수정하는 고도화된 파밍 공격 방식이 나타난 것으로 보인다'며 'DNS가 변조된 경우 각종 보안 시스템에서 감지가 어렵기 때문에, 사용자가 파밍 사이트에 낚여 실제로 전자금융 사기 피해를 입을 가능성이 커져 주의가 필요하다'고 말했다.
이어 '이번 파밍 공격은 정상적인 금융 사이트를 통해 거래를 하는 과정에서 비밀번호, 보안카드 번호 등을 탈취하는 메모리 해킹 공격 조직들이 관여한 정황도 포착됐다'며 '기존에는 메모리 해킹과 파밍 공격은 별개의 조직이 시도하는 것으로 구분돼 왔지만, 메모리 해킹에 사용됐던 악성파일과 명령제어서버(C&C) 등이 이번 파밍 공격에 사용된 것으로 나타나 동일 조직의 소행이 의심된다'고 덧붙였다.
실제로 메모리 해킹은 블로그, 카페 등에 등록된 각종 프로그램 파일을 설치할 때 포함된 애드웨어(광고 프로그램)를 통해 악성파일을 유포하는 방식을 사용해 왔다. 이번 파밍 역시 이와 동일한 방식으로 DNS 변조 악성파일을 전파하고 있다.
이 같은 방식은 새로운 광고 소재를 서버로부터 자동으로 내려받는 애드웨어의 특성상 해커가 광고 서버를 해킹해 악성파일을 유포하면, 동일한 애드웨어가 설치된 수많은 PC가 한꺼번에 감염돼 DNS가 변조되고 파밍 공격에 노출되는 특징을 가지고 있다.
김준섭 이스트시큐리티 부사장은 '일반적인 개인 인터넷 사용자의 경우 DNS 주소를 자동으로 받도록 설정돼 있는 경우가 많다'며 '인터넷 사용 중 포털 사이트에서 금융정보를 입력하도록 유도하는 안내창이 나타난다면, 파밍 공격을 의심하고 PC 네트워크 환경설정에서 DNS 주소를 자동 설정으로 변경해 보거나 사용 중인 인터넷 서비스 회사의 전문 기술자에게 도움을 요청하는 것이 좋다'고 제언했다.
한편 이스트시큐리티의 통합 백신프로그램 알약(ALYac)에서는 해당 악성파일을 'Trojan.Agent.Gofot' 등의 이름으로 탐지 후 치료하고 있다.
<최민지 기자>cmj@ddaily.co.kr
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.