> 뉴스 > 테크가이드 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
시큐리티 전망대 / 시만텍 보안 업데이트
인스턴트 메시징 피싱 발생, 메신저 전달 링크에도 ‘주의’
2006년 12월 28일 00:00:00 데이터넷 관리자
메신저 피싱·MP3 바이러스 등 위협 경로 전방위 확산 … 모르는 링크·파일 클릭 ‘금물’

이번 보안 업데이트에서는 개인의 인스턴트 메시징 프로그램에 들어있는 연락처 리스트를 이용한 정교한 피싱 사기 시도에 대해 살핀다. 아울러 애플 비디오 아이팟에 영향을 미친 바이러스 감염과 최신 인터넷 브라우저인 마이크로소프트 인터넷 익스플로러7을 이용해 공격받을 수 있는 마이크로소프트 파워포인트나 마이크로소프트 아웃룩의 보안 취약점에 대해 살펴본다.

사회공학적인 내용을 넣어 사용자가 신용카드 번호, 온라인 뱅킹 정보와 같은 민감한 내용의 기밀 정보를 공개하도록 속이려는 시도인 피싱은 지금까지는 주로 이메일을 통해 시도돼왔다. 그러나, 인스턴트 메시징이 급격하게 성장하면서 인스턴트 메시지에서도 피싱 기법이 활용되는 경향이 증가하고 있다.
인스턴트 메시징을 통해 커뮤니케이션을 나누는 사람들은 서로를 자연스럽게 신뢰하고 있기 때문에 피싱은 인스턴트 메시징에 더욱 적합한 공격 방법으로 평가된다. 인스턴트 메시징을 통해 메시지를 주고받기 위해서는 우선 친구 리스트에 등록해야 하며, 이는 일반적으로 사용자가 상대방을 알고 있고 또 믿는다는 것을 의미합니다. 이렇듯 친구 리스트에 등록된 사람의 메시지만을 허용하는 인스턴트 메시징의 특징으로 인해 피셔(Phisher)들은 사용자에게 메시지를 보내기 위한 새로운 방법을 개발해냈다.
최근에는 야후 직원의 인스턴트 메시지 계정이 침투를 당해 피셔들이 이 계정의 친구 리스트에 등록된 사용자들에게 피싱 메시지를 발송한 사례가 발생했다. 이 직원의 인스턴트 메시지는 이미 다른 피싱 사기를 통해 감염돼 있었던 것으로 판단되며, 인스턴트 메시지가 더욱 확산됨에 따라 피셔를 비롯한 해커들이 인스턴트 메시지 네트워크를 통해 사기 메시지를 확신시키려는 데 더욱 주력할 것으로 예상된다.
인스턴트 메시지를 통해 받은 메시지의 대부분이 친구에게서 오는 만큼 메시지에 포함된 링크, 파일 등의 내용에 대해 사용자들은 자연스럽게 신뢰하게 되지만, 어떠한 커뮤니케이션 수단을 통해 받는 메시지이건 상관없이 이에 들어있는 링크나 파일 등에 대한 각별히 주의를 기울여야 한다. 자신이 잘 알지 못하는 링크를 포함한 메시지를 받았을 때 등록된 친구가 그것을 보낸 것이 확실한지 여부를 클릭하기 전에 확인해야 하며, 사용중인 운영 시스템 업체로부터 제공되는 보안 패치를 정기적으로 업데이트하고, 안티바이러스 정의를 최신으로 유지해야 한다.

MP3 기기, 바이러스에 감염
지난 10월은 애플컴퓨터 아이팟(iPod)이 출시 5주년을 맞이한 달이다. 그런데, 이 기념비적인 달에 몇몇 비디오 아이팟이 ‘Rajump’라는 이름의 바이러스와 함께 출고됐다는 사실이 보고됐으며, 이 바이러스는 제품 제조 과정에서 기기를 테스트하는데 사용된 컴퓨터에서 옮겨온 것임이 확인됐다.
아이팟 사건 이전 일본 맥도날드는 경품 프로모션의 일환으로 배포된 MP3 플레이어 중 몇 개의 기기가 바이러스에 감염되는 문제를 겪은 사건이, 작년에는 크리에이티브(Creative)사의 ‘젠 네온(Zen Neeon)’ MP3 플레이어가 ‘Wullik’ 웜의 변종에 감염된 채로 출고되는 사건이 발생했다.
아이팟이나 젠 네온의 경우, 컴퓨터에 연결된 MP3 플레이어의 내부 파일을 더블 클릭해야만 바이러스에 감염되는 것이지만, 맥도날드에서 배포한 MP3 플레이 중 일부는 컴퓨터에 연결되는 순간 내장된 바이러스가 자동적으로 컴퓨터를 감염시킬 수 있는 것이었다. 물론, 이런 일이 언제나 일어나는 것은 아니지만 상기 사례들은 확실치 않은 미디어 디바이스, 즉 MP3 플레이어, 외장 하드 드라이브, USB 드라이브 등을 컴퓨터에 연결할 때 필요한 주의점을 시사해준다.
위에서 언급한 바이러스들은 이미 알려진 것으로, 안티바이러스 정의가 이미 나와 있어 최신 안티바이러스 소프트웨어를 사용중일 경우 큰 우려를 하지 않아도 된다.

MS 파워포인트 보안 취약점
9월에는 마이크로소프트 파워포인트에 영향을 미치는 몇 가지 보안 결함이 발견됐다. 이 결함들은 해커들로 하여금 마이크로소프트 파워포인트가 해커 코드를 가지고 있는 파일을 열 경우에 해당 컴퓨터에 대한 접근권을 가질 수 있도록 하는 것으로, 이메일은 물론 웹사이트, 혹은 파워포인트 파일을 통해서도 전달될 수 있다.
이 공격이 성공하면 해커들은 백도어 프로그램을 컴퓨터에 설치해 컴퓨터와 그 내부의 콘텐츠에 대한 완전한 접근권을 얻을 수 있다. 또한 해커들은 사용자의 파일을 읽고, 변경하고, 훔쳐낼 수 있으며, 사용자가 타이핑하는 모든 것을 추적하고, 이메일 주소를 빼낼 수 있게 된다.
이 문제에 관한 패치는 2006년 11월 3일 현재 배포되지 않았다. 따라서 사용자들은 마이크로소프트 윈도 업데이트 기능이 현재 활성화돼 있는지 확인해야 하며, 명확하게 알거나 믿을 수 있는 곳으로부터 온 것이 아니면 파워포인트 문서를 열어서는 안 된다. 만일, 파일의 목적이나 보낸 사람이 불분명한 이메일을 받는다면 첨부 파일을 절대 열거나 실행하지 말아야 한다.

인터넷 익스플로러7을 통한 아웃룩 취약점 공격
지난 10월 18일 인터넷 익스플로러7이 발표된 직후 보안 연구자들은 이 최신 브라우저가 2006년 4월 27일에 이미 공개된 보안 취약점에 노출돼 있다고 보고했다.
마이크로소프트는 이 취약점이 인터넷 익스플로러7이 아니라 마이크로소프트 아웃룩에 영향을 끼친다고 밝혔지만, 인터넷 익스플로러7을 이용해 이 취약점을 원격으로 공격하는 데 사용할 수 있다. 예를 들어 인터넷 익스플로러7를 이용해 해커 코드를 내포한 웹 사이트를 방문할 경우에 이러한 공격이 가능하며, 감염된 웹 사이트, 이메일 혹은 텍스트 문서에 있는 링크를 클릭했을 때 발생할 수도 있다.
이러한 취약점을 해커가 이용할 경우, 취약한 브라우저가 설치된 컴퓨터에 저장된 파일과 이메일 주소 리스트를 읽고, 수정하고 또 훔칠 수 있게 되며, 컴퓨터에 입력되는 모든 사항들을 볼 수 있게 된다.
2006년 11월 3일 현재, 마이크소프트는 아직 이 보안 취약점 수정을 내놓지 않고 있습니다. 취약점으로부터 자신을 보호하기 위해 명확하게 알지 못하는 곳으로부터 온 것이 아닌 이상에는 절대 웹 사이트, 이메일, 문서에 들어있는 링크를 따라가서는 안 된다.

영화 대여 웹 사이트, 보안 취약점 영향
웹 기반 DVD 대여 서비스를 제공하는 넷플릭스(Netflix)의 웹 사이트가 심각한 보안 결함에 영향을 받았다는 사실도 최근 보고됐다. 넷플릭스의 멤버십 계정에 해커가 접근할 수 있는 보안 결함으로 인해 5백만명 이상의 넷플릭스 사용자들이 정보가 유출될 수 있는 위험에 노출됐다.
넷플릭스 사용자들에게 해커 코드를 포함한 웹 사이트의 링크를 클릭하도록 유도함으로써 해커가 이 취약점을 이용할 수 있는데, 이러한 링크는 이메일, 웹 사이트 게시판, 인스턴트 메시지 프로그램 등 다양한 경로를 통해 전달될 수 있다. 사용자가 이 링크를 클릭하면, 이들의 넷플릭스 계정이 해커에게 노출되며, 해커들은 이를 통해 영화를 대여하거나, 배송 주소를 변경해 영화를 훔칠 수 있다.
넷플릭스의 사례는 웹사이트, 이메일, 문서 등에 걸려 있는 링크의 경우 믿을 수 있는 소스가 아니면 절대 실행해서는 안 된다는 교훈을 준다.

기타 최근 주요 보안 위협들
마이크로소프트는 11월 보안 블러틴에서, 6개의 보안 취약점과 관련한 정보를 배포했다. 시만텍 보안 연구소(Symantec Response Center)는 ▲워크스테이션 서비스 메모리 관련 취약점 ▲마이크로소프트 XML 코어 서비스 관련 취약점 등을 가장 위험한 것으로 평가했다.
이번 발표된 보안 취약점 중 가장 높은 위험도를 가진 것으로 평가된 것은 마이크로소프트의 워크스테이션 서비스 메모리 관련 취약점이다. 이 취약점은 공격이 성공되면 모든 시스템을 감염시키게 된다. 윈도2000, 윈도XP 상에서 익명의 원격 공격자에게 공격당할 수 있으며, 윈도서버2003 시스템 또한 영향을 받을 수 있다. 웜 스타일 공격 가능성을 담고 있는 이 취약점은 다양한 종류의 컴포넌트 기술 및 서비스에 영향을 미치므로 특히 각별한 유의가 요구된다.
마이크로소프트 XML 코어 서비스 취약점 역시 시만텍 보안 연구소가 높은 위험도를 가진 것으로 평가한 취약점이다. 마이크로소프트 XML 코어 서비스 기술은 개발자들이 XML 기반의 애플리케이션을 생성할 수 있도록 하는데, 모든 인터넷 익스플로러에서 이 기능이 사용되고 있기 때문에 잠재적으로 공격에 노출돼 있다고 할 수 있다. 이 취약점에 대한 공격은 실제 일어나고 있으므로 주의를 기울여야 한다.
이 외에도 이번에 발표된 취약점 중 대부분이 현재 공격이 실제로 일어나고 있는 것들이다. 공격자들이 취약점을 공격하는 속도는 점점 더 빨라지고 있어, 이에 맞서 사용자들도 신속한 소프트웨어 패치 업데이트로 컴퓨터를 보호해야 한다.


보안 업데이트 요약
- 인스턴트 메시징 피싱 사기 발생
- MP3 기기, 바이러스에 감염
- MS 파워포인트 보안 취약점
- 영화 대여 웹 사이트, 보안 취약점 영향
- 기타 최근 보안 위협들

시만텍은 가장 광범위한 보안 취약점 관련 데이터베이스를 보유하고 있으며, 여기에는 지난 10년 이상 축적된 1만 3천여가지의 취약점에 대한 내용이 포함된다. 전세계 180여 국가에 설치한 4만개 이상의 센서들로부터 수집한 위협 정보를 활용해 시만텍은 보안 위협으로부터 기업, 개인의 시스템을 보호하기 위한 방법을 제시한다.

시만텍이 온라인 사기 행위 방지를 위해 권고하는 보안 수칙.
▶ 이용하는 사이트의 보안에 대한 확신이 없을 경우 절대 개인 정보를 입력하지 않는다.
▶ 이메일, 메신저 프로그램을 통해 개인 정보를 전달하는 일은 절대 삼가한다.
▶ 개인정보, 계좌정보 업데이트 요구 이메일은 무시하고, 해당 사이트에서 직접 확인한다.
▶ 스팸으로 의심되는 이메일의 첨부 파일을 열거나 답장을 보내지 않는다.
▶ PC에 카드번호 혹은 비밀번호 등을 저장해 사용하지 않는다.
▶ 다양한 보안 위협에 종합적으로 대처할 수 있는 통합 보안 제품을 사용한다.
▶ 금융거래 사이트는 주소창에서 직접 입력하거나 즐겨찾기로 사용한다.
▶ 공인인증서는 USB, 스마트카드 등 이동식 저장장치에 보관한다.
▶ PC방 등 공용 장소에서는 인터넷 금융거래를 자제한다.
▶ 정기적으로 윈도를 업데이트하고 최신의 보안 업데이트를 설치한다.

시만텍이 권고하는 보안 피해 예방 수칙
시만텍은 사용자들의 보안 피해를 예방하기 위해 다음과 같은 수칙을 권고하고 있다.

안티바이러스, 방화벽, 침입 탐지 및 취약점 관리 기능을 모두 제공하는 인터넷 보안 제품을 사용해 악성 코드 및 다른 위협으로부터 최대한의 보호를 받도록 한다.
모든 보안 패치를 최신으로 설치하고 이를 취약한 애플리케이션에 신속하게 적용하도록 한다.
- 비밀번호는 숫자와 일반 글자가 혼합된 형태로 사용하고, 어려운 것으로 설정한다. 비밀번호를 자주 변경한다.
- 파일의 목적이나 보낸 사람이 불분명할 경우, 이메일 첨부 파일은 절대 열어보거나 실행하지 않는다.
- 바이러스 정의를 정기적으로 업데이트한다.
- 자신의 PC 시스템이 취약한 점은 없는지 시만텍 시큐리티 체크 웹사이트, ‘www.symantec.com/securitycheck’를 통해 점검한다.
- 모든 컴퓨터 사용자들은 훅스(Hoax)와 같은 가짜 바이러스나 피싱 사기 등의 시도를 알아볼 수 있어야 한다. 훅스는 대체로 “이 메시지를 아는 사람 모두에게 보내시오”라는 등의 가짜 위협 메시지를 보내거나, 사용자들을 위협하거나 오도하는 어려운 기술적 용어들을 담고 있다. 피싱 사기는 합법적인 기관에서 온 것처럼 위장해 사용자들이 신용카드 번호 등 중요한 금융 정보를 입력하도록 유도한다. 사용자들은 절대 이러한 메시지에 속아서는 안 되며, 그 메시지와 기관이 적법한 것인지에 대해서 확인해야 한다.
- 스파이웨어와 애드웨어는 파일 공유 프로그램, 공짜 다운로드 프로그램, 소프트웨어의 프리웨어나 쉐어웨어 버전, 혹은 이메일 링크나 첨부 파일, 인스턴트 메시징 등을 통해 컴퓨터에 자동으로 설치될 수 있다. 따라서 자신의 컴퓨터에 어떤 것이 설치되고 있는지 항상 주시하고 정보를 파악해야 한다.
- 사용자 라이선스 동의에 무조건 ‘네, 동의합니다’를 클릭해서는 안 된다.
- 유저 인터페이스에 플래시 광고를 담고 있는 프로그램에는 유의하는 것이 좋다. 많은 스파이웨어 프로그램들이 사용자가 이러한 광고에 어떻게 반응하는지 조사해서 피싱 공격 등에 사용하게 된다.

▶▷ 보안 위협 및 대처 방안 등에 대한 보다 자세한 정보
- 시만텍 보안연구소 글로벌 웹사이트 (securityresponse.symantec.com)
- 시만텍코리아 보안 대응 웹사이트 (www.symantec.co.kr/region/kr/avcenter)
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr