본문 바로가기

Security_News/국내보안소식

3.20 사이버테러, 백신·금융기관 사칭 스미싱·악성코드 창궐 계기

728x90

3.20 사이버테러, 백신·금융기관 사칭 스미싱·악성코드 창궐 계기  


[보안뉴스 김경애] 3.20 사이버테러 1주년.지난해 방송사, 금융기관 등의 전산망을 마비시킨 3.20 사이버테러는 우리에게 많은 것을 시사한다.


관련 정부부처에서는 각종 규제와 대책을 내놓았고, 피해기관을 비롯해 많은 기업과 기관에게 경각심을 심어줬다. 보안시장에는 활력을 불어넣은 계기가 되기도 했다.


하지만 3.20 사이버테러는 여러 가지 악영향을 미치기도 했다. 그 가운데 주목되는 게 바로 스미싱이다. 

이에 본지는 3.20 사이버테러 1주년을 맞아 스미싱의 폐해를 짚어보고자 한다.


첫 번째로 보호나라를 사칭한 스미싱이 기승을 부리고 있다. 지난 19일 모바일 스미싱 차단앱인 폰키퍼에 따르면 보호나라를 사칭한 스미싱이 발견됐다며 이용자의 주의를 당부했다. 스미싱 문자 내용을 살펴보면 ‘http://m.***boho.com/k***’ 인터넷 URL 주소가 포함돼 있다.


특히 보호나라를 사칭한 스미싱은 앞서 13일에도 발견된 바 있다. 이와 관련 한국인터넷진흥원 측은 “보호나라 사칭 스미싱 문자에 포함된 인터넷주소(URL)를 클릭하면 스마트폰에 악성앱(KISA.apk)이 다운로드 되고, 설치된 악성앱을 통해 기기정보, 문자 등을 탈취하는 것으로 확인됐다”고 밝혔다. 

또한, 이번 스미싱은 스마트폰에 설치된 정상 뱅킹앱을 가짜 뱅킹앱으로 교체 설치하도록 유도하고, 추가 설치된 악성앱으로 금융정보까지 빠져 나갈 수 있는 것으로 알려졌다.


두 번째로 3.20 사이버테러와 관련해 파장을 미친 것은 금융기관 사칭 스미싱이다. 본지가 지난해 5월 8일 보도한 바에 따르면 3.20 사이버테러 이후 스미싱을 조사한 결과 공공·금융기관 사칭 스미싱 랭킹 5위까지 중에 3.20 사이버테러 피해기관인 농협과 신한은행이 상위 순위에 랭크돼 있었다. 무엇보다 주목할 점은 송신인의 전화번호를 다른 번호로 바꾸는 변작 수법이 대부분 이용됐다는 점이다. 이후 농협을 사칭한 악성 앱이 발견되기도 했다.


세 번째로 악성코드다. 본지는 지난해 3.20 사이버테러 이후 ‘3.20 전산망 장애 전용백신’으로 위장한 악성코드가 발견되어 사용자들의 주의가 필요하다고 당부한 바 있다.

 

당시 발견된 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장해 유포됐다. 3.20 사이버테러 당시 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부파일을 다운로드하거나 메일을 계속 회송하게 함으로써 APT(Advanced Persistent Threat: 지능형 지속 공격)를 시도한 것으로 보인다.


뿐만 아니라 스미싱 악성코드는 2014년 2월까지 총 1,500개 발견된 것으로 분석됐다. 2013년 총 발견 개수(5,206개)의 29%에 해당하는 것으로, 스미싱 악성코드는 상당히 빠른 속도의 증가세를 보이고 있다.

출처: 보안뉴스 

728x90