세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
추석연휴 기간 동안 네이버 피싱 공격 들끓어
  |  입력 : 2017-10-10 14:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트 기승
해외 보안 솔루션 총판 웹사이트, 현재까지 네이버 피싱사이트 연결 정황 포착


[보안뉴스 김경애 기자] 추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트가 기승을 부렸다. 그중에는 보안 솔루션 업체 웹사이트도 포함돼 있는 것으로 드러났다.

▲추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트 화면[이미지=보안뉴스]


지난 추석연휴 기간 동안 문제가 된 웹사이트는 총 15개이며, 해당 사이트에 방문하면 4개 사이트로 연결되는데 이 4개의 사이트가 네이버 피싱 페이지로 연결되는 악성스크립트가 삽입됐다.

특히, 보안 솔루션 업체 웹사이트의 경우 국내에서 리눅스 파일 서버 보안 솔루션, 자동화 시스템 보안 솔루션 등을 판매하는 외국산 백신 회사의 총판 업체로 알려져 있다. 더군다나 최근 피싱 사이트가 들끓고 있는 가운데 보안 솔루션 업체 웹사이트가 피싱사이트에 악용된다는 점에서 더욱 문제가 되고 있다.

해당 웹사이트 해킹은 해커가 웹사이트를 변조해 피싱 사이트로 연결되도록 악성URL을 삽입한 것이다. 네이버 로그인 페이지로 위장한 피싱 사이트는 현재(오전 11시 4분까지)까지 연결되고 있으며, 네이버의 이메일과 비밀번호 입력을 요구하고 있다.

▲보안업체 웹사이트가 네이버 피싱사이트로 연결되도록 악용된 정황 화면[이미지=보안뉴스]


이에 대해 한 백신업체 관계자는 “해외 보안 솔루션 총판 웹사이트에 피싱 스크립트가 삽입된 것”이라며 “이는 해커가 해당 웹사이트를 변조한 것으로 웹사이트의 취약점을 이용해 업로드했거나 관리자 계정이 해킹됐을 가능성이 있다”고 예상했다.

또 다른 보안연구원은 “FCK Editor라고 하는 HTML WYSIWIG 모듈의 취약점을 이용해 해당 파일(.js)에 악성 URL을 삽입한 공격”이라며 “악성 URL은 네이버 피싱을 노린 형태”라고 분석했다.

서울여자대학교 김명주 교수 역시 FCKeditor 디렉토리를 언급하며 “해외 보안업체 온라인 사이트가 해킹 당해 플러그인 에디터 FCKeditor 디렉토리에 css.js가 적재되어 사용자가 사이트를 이용할 때마다 해당 코드가 실행되어 쿠키 환경이 변경돼 피싱 사이트 로그인이 실행된다”며 “피싱 사이트가 네이버로 특정된 것인지는 해당 업체 측에서 확인해야 할 것”이라고 설명했다.

FCKeditor는 기존의 게시판 프로그램에서 글 작성과 html 편집, 표 삽입 등이 가능하다. 인터넷 익스플로러, 모질라, 파이어폭스 등과 호환이 가능하며, XHTML 1.0를 지원한다.

파이오링크가 발표한 FCKeditor 취약점 분석 보고서에 따르면 FCKeditor 취약점 발생 원인을 2가지로 분석하고 있다. 첫번째는 FCKeditor를 기본 디렉토리에 설치할 경우 FCKeditor 신규 취약점 발생시 검색엔진을 이용한 검색으로 무작위 공격이 가능하고, FCKeditor의 업로드 파일에 대한 위치 노출로 웹셸(Web Shell) 파일 업로드 후 접근할 수 있다는 것이다.

이에 따른 예상 피해에 대해 파이오링크 측은 “검색엔진으로 인한 FCKeditor 기본 URL 탐지에 따른 대량 공격이 발생하고, 파일 업로드 위치 노출로 인한 웹셸파일 업로드와 시스템 권한을 장악당할 수 있다”고 분석했다.

두 번째로는 FCKeditor 샘플 파일을 삭제하지 않을 경우다. 이로 인한 예상 취약점은 △FCKeditor 정상 여부체크를 위한 샘플파일 접근으로 인해 시스템 정보 노출 가능성 존재 △FCKeditor 설정 정상작동 여부 샘플파일 접근으로 인한 주요 설정 변경 가능성 존재 △FCKeditor 파일 업로드 및 기타 기능 정상작동 여부 체크를 위한 샘플파일 접근으로 인한 악의적 목적의 웹셸 업로드 및 임의 디렉토리 생성 가능성 존재 등이다.

예상 피해에 대해 파이오링크 측은 “FCKeditor 테스트 파일로 인한 서버 주요정보(IP 및 각종 버전 정보) 및 구조(웹 구조)가 노출될 수 있으며, FCKeditor 정상작동 여부 판별을 위한 샘플파일로 인한 임의 디렉토리 생성과 웹셸 업로드가 가능하다”고 밝혔다.

따라서 해당 웹사이트의 보안담당자는 웹사이트에서 악성 URL을 제거하고, 취약점을 해결해야 한다. 특히, 취약점이 없는 최신 버전의 FcKeditor로 업데이트하고, 보안 설정할 때 테스트용 파일은 제거해야 한다는 게 보안전문가의 설명이다. 뿐만 아니라 기본 설정에서 공격에 악용되거나 노출될 수 있는 파일은 보완해야 할 필요가 있다.

사용자는 피싱 메일에 개인정보를 입력하지 않도록 주의하고, 웹사이트 주소를 필히 확인해야 한다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



비츠코리아 파워비즈시작 2017년7월3일파워비즈 배너
설문조사
2017년은 3분기까지 침해사고 수가 2016년 전체 침해사고 수를 앞지르는 등 급증하는 침해사고로 신기록을 세운 해입니다. 지난 한 해 동안 발생한 침해사고 중 가장 심각한 유형은 무엇이라고 생각하시나요?
기업의 개인정보 및 신용정보 유출 ex) 에퀴팩스 사태
한국을 겨냥한 북한의 사이버 공격 ex) 하나투어 등
가상(암호)화폐 탈취 위한 사이버 공격 ex) 거래소 해킹, 피싱 이메일 등
대규모 랜섬웨어 공격 ex) 워너크라이, 낫페트야
공공 클라우드 설정 오류 및 보안 미비로 인한 사고 ex) AWS, 구글 그룹스
사물인터넷 보안 미비로 인한 침해사고 ex) IP 카메라 해킹
기타(댓글로)