세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
추석연휴 기간 동안 네이버 피싱 공격 들끓어
  |  입력 : 2017-10-10 14:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트 기승
해외 보안 솔루션 총판 웹사이트, 현재까지 네이버 피싱사이트 연결 정황 포착


[보안뉴스 김경애 기자] 추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트가 기승을 부렸다. 그중에는 보안 솔루션 업체 웹사이트도 포함돼 있는 것으로 드러났다.

▲추석연휴 기간 동안 네이버 피싱 페이지로 연결시키는 악성스크립트 화면[이미지=보안뉴스]


지난 추석연휴 기간 동안 문제가 된 웹사이트는 총 15개이며, 해당 사이트에 방문하면 4개 사이트로 연결되는데 이 4개의 사이트가 네이버 피싱 페이지로 연결되는 악성스크립트가 삽입됐다.

특히, 보안 솔루션 업체 웹사이트의 경우 국내에서 리눅스 파일 서버 보안 솔루션, 자동화 시스템 보안 솔루션 등을 판매하는 외국산 백신 회사의 총판 업체로 알려져 있다. 더군다나 최근 피싱 사이트가 들끓고 있는 가운데 보안 솔루션 업체 웹사이트가 피싱사이트에 악용된다는 점에서 더욱 문제가 되고 있다.

해당 웹사이트 해킹은 해커가 웹사이트를 변조해 피싱 사이트로 연결되도록 악성URL을 삽입한 것이다. 네이버 로그인 페이지로 위장한 피싱 사이트는 현재(오전 11시 4분까지)까지 연결되고 있으며, 네이버의 이메일과 비밀번호 입력을 요구하고 있다.

▲보안업체 웹사이트가 네이버 피싱사이트로 연결되도록 악용된 정황 화면[이미지=보안뉴스]


이에 대해 한 백신업체 관계자는 “해외 보안 솔루션 총판 웹사이트에 피싱 스크립트가 삽입된 것”이라며 “이는 해커가 해당 웹사이트를 변조한 것으로 웹사이트의 취약점을 이용해 업로드했거나 관리자 계정이 해킹됐을 가능성이 있다”고 예상했다.

또 다른 보안연구원은 “FCK Editor라고 하는 HTML WYSIWIG 모듈의 취약점을 이용해 해당 파일(.js)에 악성 URL을 삽입한 공격”이라며 “악성 URL은 네이버 피싱을 노린 형태”라고 분석했다.

서울여자대학교 김명주 교수 역시 FCKeditor 디렉토리를 언급하며 “해외 보안업체 온라인 사이트가 해킹 당해 플러그인 에디터 FCKeditor 디렉토리에 css.js가 적재되어 사용자가 사이트를 이용할 때마다 해당 코드가 실행되어 쿠키 환경이 변경돼 피싱 사이트 로그인이 실행된다”며 “피싱 사이트가 네이버로 특정된 것인지는 해당 업체 측에서 확인해야 할 것”이라고 설명했다.

FCKeditor는 기존의 게시판 프로그램에서 글 작성과 html 편집, 표 삽입 등이 가능하다. 인터넷 익스플로러, 모질라, 파이어폭스 등과 호환이 가능하며, XHTML 1.0를 지원한다.

파이오링크가 발표한 FCKeditor 취약점 분석 보고서에 따르면 FCKeditor 취약점 발생 원인을 2가지로 분석하고 있다. 첫번째는 FCKeditor를 기본 디렉토리에 설치할 경우 FCKeditor 신규 취약점 발생시 검색엔진을 이용한 검색으로 무작위 공격이 가능하고, FCKeditor의 업로드 파일에 대한 위치 노출로 웹셸(Web Shell) 파일 업로드 후 접근할 수 있다는 것이다.

이에 따른 예상 피해에 대해 파이오링크 측은 “검색엔진으로 인한 FCKeditor 기본 URL 탐지에 따른 대량 공격이 발생하고, 파일 업로드 위치 노출로 인한 웹셸파일 업로드와 시스템 권한을 장악당할 수 있다”고 분석했다.

두 번째로는 FCKeditor 샘플 파일을 삭제하지 않을 경우다. 이로 인한 예상 취약점은 △FCKeditor 정상 여부체크를 위한 샘플파일 접근으로 인해 시스템 정보 노출 가능성 존재 △FCKeditor 설정 정상작동 여부 샘플파일 접근으로 인한 주요 설정 변경 가능성 존재 △FCKeditor 파일 업로드 및 기타 기능 정상작동 여부 체크를 위한 샘플파일 접근으로 인한 악의적 목적의 웹셸 업로드 및 임의 디렉토리 생성 가능성 존재 등이다.

예상 피해에 대해 파이오링크 측은 “FCKeditor 테스트 파일로 인한 서버 주요정보(IP 및 각종 버전 정보) 및 구조(웹 구조)가 노출될 수 있으며, FCKeditor 정상작동 여부 판별을 위한 샘플파일로 인한 임의 디렉토리 생성과 웹셸 업로드가 가능하다”고 밝혔다.

따라서 해당 웹사이트의 보안담당자는 웹사이트에서 악성 URL을 제거하고, 취약점을 해결해야 한다. 특히, 취약점이 없는 최신 버전의 FcKeditor로 업데이트하고, 보안 설정할 때 테스트용 파일은 제거해야 한다는 게 보안전문가의 설명이다. 뿐만 아니라 기본 설정에서 공격에 악용되거나 노출될 수 있는 파일은 보완해야 할 필요가 있다.

사용자는 피싱 메일에 개인정보를 입력하지 않도록 주의하고, 웹사이트 주소를 필히 확인해야 한다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



비츠코리아 파워비즈시작 2017년7월3일파워비즈 배너
설문조사
애플이 아이폰X에 얼굴인식 방식인 페이스ID를 새롭게 도입한다고 해서 관심이 모아지고 있습니다. 이를 계기로 스마트폰에 탑재되는 생체인식기술 간 보안성 및 편리성 대결도 벌어지고 있는데요. 이를 모두 고려할 때 스마트폰에 탑재되는데 있어 가장 효과적인 생체인식기술은 무엇이라고 보시나요?
지문인식
홍채인식
얼굴인식
화자인식(목소리로 누구인지 식별)
다중인식(지문+홍채, 지문+얼굴 등)
기타(댓글로)