[IT조선 노동균] 최근 일본 웹사이트에 대한 파밍 공격이 본격화되고 있는 가운데, 국내를 대상으로 하는 공격 조직이 사용하는 기법이 그대로 일본에도 이용되고 있는 것으로 나타났다.

웹 보안 전문 업체 빛스캔(대표 문일준)에 따르면, 최근 일본 성인 웹사이트에서 드라이브 바이 다운로드(Drive by download) 공격이 발생한 것이 확인됐는데, 이는 국내에서 탐지되고 있는 CK 익스플로잇 킷을 이용한 공격 방식인 것으로 파악됐다.

해당 악성코드에 감염되면 야후재팬 가짜 사이트로 이동되며, 팝업창과 함께 일본 주요 은행의 파밍 사이트로 연결된다. 이는 기존 국내의 파밍 공격과 유사한 형태로, 관찰 결과 3주 연속 삽입돼 악성코드를 유포했던 정황이 확인됐다고 회사 측은 설명했다.

파밍 악성코드 감염 후 야후재팬 접속 시 등장하는 파밍 플로팅 배너(사진= 빛스캔)
파밍 악성코드 감염 후 야후재팬 접속 시 등장하는 파밍 플로팅 배너(사진= 빛스캔)

국내에서는 지난 2013년 1월부터 개인의 금융자산을 노린 파밍 공격이 발생, 현재까지도 지속적으로 발견되고 있다. 이러한 파밍 공격에는 다양한 기법이 사용되고 있으며, 금융 및 관련 기관의 대응에 따라 공격자들도 새로운 형태로 변화를 모색하고 있다.

빛스캔 관계자는 “3년이라는 시간이 지났지만, 여전히 파밍 공격은 공격자가 개인들의 금융정보를 손쉽게 수집할 수 있는 방법으로 볼 수 있다”며 “물론 과거보다는 대응이 빨라지긴 했지만, 여전히 공격자를 따라잡기는 쉽지 않은 것이 현실”이라고 말했다.

회사 측은 지난 약 5년간의 모니터링 경험에 비춰볼 때, 현재의 파밍 공격을 막기 위해서는 파밍 공격에 이용되는 악성코드만을 막는 기존의 방법으로는 한계가 있다고 지적한다. 웹사이트를 통해 손쉽게 대량으로 감염시키는 공격 통로인 악성 URL을 사전에 탐지해 차단해야 한다는 것이 이 회사 측의 주장이다.

또한, 금융정보 탈취 유형에 대해서도 단순히 사용자의 주의 촉구만으로는 현재의 문제를 해결하기 어려우며, 전체 환경 개선을 위해 각 서비스 제공자들의 강력한 노력들이 결합돼야 한다고 회사 측은 덧붙였다.

노동균 기자 yesno@chosunbiz.com