[기사원문보기]


미국 중앙정보국(CIA)과 미 공영방송 PBS, 미 상원, 전자업체 소니 등의 웹사이트를 해킹한 해커집단 룰즈시큐리티(룰즈섹)의 지도자급으로 보이는 10대 해커가 20일 영국 경찰에 체포됐다. 4명가량으로 구성된 것으로 추정되는 룰즈섹의 멤버가 잡힌 것은 처음이다.

런던 경찰청은 21일 공식 성명을 통해 “경찰청 중앙사이버범죄 수사팀이 20일 밤 영국 서남부 에섹스 주 윅퍼드에서 19세 용의자를 체포해 조사 중”이라며 “방대한 증거자료를 확보해 과학수사를 펼치고 있다”고 밝혔다. 영국 일간 미러와 정보기술(IT) 전문 블로그들은 이 10대 용의자가 룰즈섹의 각종 해킹을 주도해 온 ‘지도자(mastermind)’라고 전했다. 용의자를 체포한 이후 룰즈섹의 트위터 계정에는 새로운 글이 올라오지 않고 있다.

10대 용의자 체포는 영국 경찰과 미 연방수사국(FBI)의 공조 수사로 이뤄졌다. 룰즈섹은 CIA 등 미국 주요 기관에 대한 해킹 공격 후 자신들에게 집중된 수사를 비웃듯 추가적인 해킹 공격을 공공연히 경고해 왔다.

20일엔 룰즈섹과 또 다른 해커집단 어나너머스가 세계 각국의 정부 및 주요 기관을 목표로 삼아 ‘연합공격’을 가하겠다고 밝혔다. 룰즈섹은 성명에서 “우리가 최우선 공격 목표로 삼은 것은 e메일 등 정부의 정보와 자료를 훔쳐내 퍼뜨리는 것”이라고 밝혔다. 주요 목표물은 은행과 주요 정부기관이라고 덧붙였다. 이들은 이날 영국의 중앙수사기관인 중대조직범죄청(SOCA) 웹사이트를 디도스(DDoS·분산 서비스 거부) 공격해 마비시켰다.

한편 미국 시사 주간지 포브스는 21일 영국 매체 더리지스터의 보도를 인용해 룰즈섹이 최근 10년 만에 이뤄진 영국의 인구주택총조사(센서스) 자료를 훔쳐낸 정황이 있다고 전했다.








[기사원문보기]

1분기에 전 세계적으로 600만건이 넘는 멀웨어(Malware Software)가 발견된 것으로 조사됐다. 멀웨어 증가의 주요 요인으로는 안드로이드 OS를 대상으로 한 멀웨어 공격 증가가 꼽혔다.

보안업체인 맥아피가 최근 발표한 보고서에 따르면 1분기에 600만건이 넘는 멀웨어가 발견됐으며 이는 조사를 시작한 이래 최대 규모다. 특히 2월 한 달 동안만 275만개의 멀웨어가 발견됐으며 3월에는 35만 건의 가짜 백신 프로그램이 나타난 것으로 드러났다.

맥아피는 특히 안드로이드OS를 기반으로 한 모바일 기기들이 인기를 끌면서 이를 목표로 한 멀웨어들이 급격히 증가했다고 발표했다. 안드로이드OS는 1분기 동안 심비안에 이어 두 번째로 모바일 멀웨어가 많이 발견됐으며, 대표적인 멀웨어는 DrdDream, 드레드 등이 있다. 이들 멀웨어는 SMS는 물론이고 게임과 앱스토어까지 영향을 미친다.

러스턱 봇넷의 폐쇄로 스팸 공격은 줄어 들어 2007년 이후 최저치를 기록했다. 지난 3월 16일 미 정부와 마이크로소프트는 세계 최대 규모로 알려진 러시아의 러스턱 봇넷을 강제 폐쇄한 바 있다.
[기사원문보기]

▲ 국가별 악성코드 유포 비율
전 세계에서 발견된 악성프로그램의 89%가 미국, 네덜란드, 러시아, 중국 등 10여 국에서 유포되고 있는 것으로 나타났다. 반면 악성 프로그램의 공격으로부터 안전한 나라는 일본, 독일, 세르비아 등으로 조사됐다.

카스퍼스키랩의 조사에 따르면 지난 1분기 전 셰계 웹을 대상으로 한 악성 프로그램 공격은 2억5493만2299건이었다. 주목할만한 것은 악성 프로그램이 유포되는 웹사이트의 89%가 10개국에 집중돼 있다는 점이다. 미국은 1위였으며 이전 분기 대비 1.7%포인트가 증가했다.

악성 프로그램 공격으로 인해 가장 높은 위험에 직면한 이는 러시아와 오만으로 나타났다. 두 나라 모두 약 49%의 컴퓨터가 지난 1분기 동안 웹 공격의 대상이 됐다. 그 다음으로 벨라루스, 아르메니아, 아제르바이잔, 카자흐스탄 등의 순이다. 반면 가장 안전한 나라는 일본, 독일, 세르비아, 체코 공화국, 룩셈부르크 등으로 나타났다

카스퍼스키랩은 지난 1분기 동안 카스퍼스키 랩의 솔루션으로 감염 시도를 4억1279만509건 차단했다고 밝혔다. 감염이 가장 높은 국가는 주로 아시아와 아프리카 국가들인 것으로 나타났다.

카스퍼스키랩 측은 “개발 도상국의 사용자 컴퓨터가 로컬과 웹 기반 모두에서 감염 위험이 높은 것으로 나타났다”며 “TDSS, 제우스봇 등의 신종 트로이목마는 금전적인 이득을 취하기 위해 인터넷뱅킹 등의 사용이 많은 미국, 독일, 영국, 이탈리아, 프랑스, 스페인 등 선진국 사용자들에게 보다 많이 나타났다”고 설명했다

[기사원문보기]


경찰청 사이버테러대응센터는 25일 자신이 운영하는 온라인게임업체 직원을 동원해 경쟁 게임사이트를 분산서비스거부(DDos) 공격한 혐의로 김모씨(35)의 구속영장을 신청했다. 또 김씨의 지시를 받고 악성 프로그램을 제작 또는 유포하거나 디도스 공격을 한 권모씨(37) 등 8명은 입건했다.

IT업체를 운영하면서 유명 게임사이트를 위탁관리해 온 김씨는 지난해 9월부터 올해 2월까지 권씨 등 직원을 시켜 경쟁 사이트 15곳에 디도스 공격을 감행, 이들 사이트의 서비스를 일시적으로 마비시킨 혐의를 받고 있다.

김씨는 악성프로그램 제작조(2명)와 유포조(4명), 공격조(2명) 등으로 역할을 분담시켰으며, 유포조에게 서울의 PC방 50곳을 돌며 웹하드 사이트 15곳에 인기 드라마 동영상 파일로 위장한 악성코드 1000여개를 올리게 했다고 경찰은 전했다.

경찰은 동영상 파일을 내려받아 악성코드에 감염된 좀비PC가 50만대라는 진술을 받아냈으며 수사과정에서 확인된 것만 13만대에 이른다고 밝혔다.
[기사원문보기]

마이크로소프트(MS) 익스플로러 브라우저의 허점이 또 발견됐다. 일명 ‘쿠키재킹(Cookiejacking)’으로 불리는 이 기술은 인터넷 브라우저를 의미하는 ‘쿠키(Cookie)’를 ‘납치(Jacking)’한다는 의미로, 페이스북이나 트위터 등 SNS 기반 페이지에 손쉽게 접근할 수 있다.

이탈리아 보안연구소의 로사리오 바로타 소장은 “모든 웹사이트와 모든 쿠키에서 가능하다”며 “당신이 무엇을 상상하든 그 이상을 보게될 것”이라고 밝혔다.

해커는 인터넷 브라우저에 저장된 데이터파일에 접근해 로그인 이름과 패스워드를 알아낸다. 해커가 그 쿠키를 갖기만 하면 다시 똑같은 사이트에 접근할 수 있다. 인터넷 익스플로러 9를 포함한 모든 윈도 버전에서 가능하다.

한 가지 조건이 있다. 해커가 쿠키재킹을 시도하려면 희생자가 자신의 컴퓨터에 드래그앤드롭(Drag&drop)을 해야한다. 어려운 시도 같지만 바로타 소장은 쉬운 작업이라고 말한다. 그는 “페이스북에 퍼즐을 만든다”며 “노출이 있는 여성 사진 위에 퍼즐 블록을 놓으면 사람들은 드래그앤드롭을 한다”고 말했다. 그는 3일 동안 이 실험을 한 결과 80개가 넘는 쿠키가 자신의 서버에 들어왔다고 밝혔다.

이에 MS 측은 “이런 조건에서는 해킹은 성공하기 힘들다”며 “우리가 전혀 고려하지 않는 수법 중 하나”라고 일축했다.