찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 아베 신조
    2026-03-15
    검색기록 지우기
  • 홍준표
    2026-03-15
    검색기록 지우기
  • 지방 재정
    2026-03-15
    검색기록 지우기
  • 서울시장
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • [안전이 미래다] 안랩, 모바일 백신, 사생활 보호도 ‘만점’

    [안전이 미래다] 안랩, 모바일 백신, 사생활 보호도 ‘만점’

    안랩의 무료 보안 솔루션인 ‘V3 모바일 시큐리티’의 누적 다운로드 수가 620만건을 돌파했다. 지난해 1월 출시된 뒤 매달 평균 27만여건씩 다운로드된 셈이다.모바일 기기의 운영체제(OS)나 애플리케이션(앱)의 보안 취약점을 공격해 개인정보 등을 탈취하는 모바일 해킹 사건이 이어지면서 시민들의 경각심이 반영된 결과로 풀이된다. V3 모바일 시큐리티는 국내에서 유일하게 세계적인 보안제품 성능 평가기관(AV-TEST)의 모바일 백신 분야 테스트를 정기적으로 받고 있는 프로그램이기도 하다. 2013년부터 지금까지 총 29차례에 걸쳐 인증을 받았다. 특히 올해 테스트에서는 모두 만점을 기록했다. 강력한 악성코드 탐지 기능 외에도 인터넷 주소(URL) 및 문자메시지 검사 기능 등을 더해 보안성을 더 높였다. 백신이 구동될 때 스마트폰의 중앙처리장치(CPU) 및 배터리 소모량을 최소화했다. 이 밖에 개인 사진을 숨기는 ‘갤러리 숨김’, 특정 앱을 잠그는 ‘앱 잠금’, 현재 내 스마트폰 앱이 어떤 정보나 권한에 접근하는지를 확인하는 ‘개인정보보호도우미’, 인터넷 접속 기록을 삭제하는 ‘개인정보 클리너’ 등 다양한 사생활보호 기능을 제공한다. 이경주 기자 kdlrudwn@seoul.co.kr
  • “북한 해킹 책임져”…국방부, 기업에 50억 손배 소송

    “북한 해킹 책임져”…국방부, 기업에 50억 손배 소송

    국방부가 북한 해킹으로 우리 군의 군사기밀 자료가 대거 유출된 사고와 관련해 책임을 지라며 기업들을 상대로 50억원의 손해배상 소송을 제기했다. 국방부 내부망과 외부 인터넷망을 분리 시공하지 않아 해킹을 당했다는 이유에서다.16일 법원 등에 따르면 정부는 지난달 26일 전산 관련 업체 L사와 H사를 상대로 50억원의 손해를 배상하라며 서울중앙지법에 소장을 냈다. L사는 군의 전산망 시공사이고, H사는 백신 납품업체다. 지난해 9월 군은 북한 해커 조직으로부터 국방망을 해킹당했다. 이 과정에서 작전 관련 문서 등 다수의 군사 자료가 유출된 것으로 드러났다. 군 검찰은 올해 5월 수사 결과를 발표하면서 “북한으로 추정되는 세력이 백신 납품업체를 해킹해 인증서와 백신 소스코드 등의 정보를 수집, 분석한 후 국방부의 인터넷 백신중계 서버에 침투해 군 인터넷망의 서버와 PC에 악성코드를 유포했다”고 밝혔다. 정부는 소장 및 관련 자료를 통해 이들 업체가 국방망과 외부 인터넷망을 분리 시공하지 않고 두 서버를 연결(망혼용) 시공했고, 경찰청 사이버안전국으로부터 북한 해커에 의한 해킹 사실을 통보받고도 알리지 않았다고 주장하는 것으로 알려졌다. 온라인뉴스부 iseoul@seoul.co.kr
  • 구글, 모의해킹으로 로그인 정보 매주 25만건씩 유출

    구글, 모의해킹으로 로그인 정보 매주 25만건씩 유출

    세계적인 IT 기업 구글이 보안 강화를 위해 모의 해킹 실험을 한 결과 매주 로그인 정보 25만여건을 빼낼 수 있었다는 충격적인 결과를 발표했다.미국 CNN테크 보도에 따르면 구글은 자사 연구원들이 지난해 3월부터 올해 5월까지 해커들이 구글 계정을 해킹해 개인정보를 훔치는지를 분석한 연구결과를 9일(현지시간) 발표했다. 구글 연구팀은 캘리포니아 버클리대(UC버클리) 연구팀과 함께 해킹수단 2만 5000가지를 이용해 구글 계정에 침투하는 가상실험을 했다. 그 결과 데이터 유출로 해커들이 가장 쉽게 데이터에 접근하는 것으로 나타났으며 이 방법으로 1년 동안 아이디와 비밀번호 19만개를 탈취했다. 해커들은 데이터 유출이라는 방식보다 지인을 가장해 정보를 탈취하는 피싱이나 악성코드를 이용해 키보드로 입력된 정보를 빼내는 키로깅 방식으로 해킹을 시도한 결과 피싱으로 정보를 탈취당할 가능성이 큰 고객은 1240만명, 키로깅으로 정보를 탈취당할 가능성이 있는 고객은 78만 8000명에 달하는 것으로 밝혀졌다. 특히 피싱과 키로깅을 이용해 매주 로그인 기록 24만 9766건을 훔쳐낼 수 있었다고 밝혔다. 구글은 해커들이 비밀번호만으로 계정에 접근하는 것이 어려워지면 로그인 정보를 훔치는 동시에 위치, 전화번호 등 민감한 정보도 함께 수집하고 있다고 밝혔다. 구글 보안연구팀 관계자는 “이번 연구는 해커들이 어떻게 정보를 훔치는지를 장기간, 포괄적으로 연구한 첫 연구로 고객들에게 더 나은 계정 보안을 제공하기 위한 것”이라며 “해커들이 접근할 수 있는 개인정보의 범위가 얼마나 되는지 확인한 것도 흥미로운 점 중 하나”였다고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • CIA ‘빈라덴 파일’ 47만건 공개… 이란, 알카에다 지원 정황 드러나

    CIA ‘빈라덴 파일’ 47만건 공개… 이란, 알카에다 지원 정황 드러나

    “서양 사람들 느슨… 타락한 곳” 228쪽 자필일기 속 반감 보여 후계자인 장남 성인 된 모습도 미국 중앙정보국(CIA)이 2011년 파키스탄 은신처에서 사망한 테러조직 알카에다의 지도자 오사마 빈라덴 사살 작전 당시 확보한 문건 47만건을 1일(현지시간) 공개했다고 CNN 등이 전했다. 2001년 뉴욕 ‘9·11테러’의 주모자인 빈라덴의 자필 일기를 비롯한 1만 8000개 이상의 문서 파일과 빈라덴의 장남이자 후계자인 함자 빈라덴 결혼식 영상 등 1만개 이상의 비디오 파일이 포함됐다. 미 정부가 최근 수년간 공개한 빈라덴 관련 문건 중 최대 규모다.특히 이번 문건은 지난달 31일 테러조직 이슬람국가(IS)의 영향을 받은 테러범이 저지른 뉴욕 트럭 테러 직후 공개돼 더욱 눈길을 끈다. CIA는 이 문서들이 알카에다와 IS 사이에 존재하는 균열의 기원에 대한 통찰력을 제공할 것이라고 설명했다.228쪽짜리 일기장에는 서양에 대한 빈라덴의 감정이 솔직하게 드러나 있다. 빈라덴은 10대 때부터 서양에 대해 반감을 품기 시작했던 것으로 보인다. 사우디아라비아의 부유한 건축가 아들로 태어난 빈라덴은 14세 때 10주 동안 영국을 방문해 스트랫퍼드어폰에이번에 있는 셰익스피어 생가를 자주 찾았다. 빈라덴은 일기에 “(영국 방문 당시) 사람들이 느슨하다는 인상을 받았다”며 “매주 일요일 셰익스피어 생가를 찾았지만 아무런 감흥을 느끼지 못했다”고 기록했다. 가디언은 빈라덴이 10대 때 영국을 여행하면서 서양이 ‘타락한 곳’이라는 확신을 갖게 된 것 같다고 분석했다. 일기장에는 또 빈라덴이 무슬림 국가들이 어떻게 연합해야 하는지, 서방과의 평화를 정착시키려면 어떻게 해야 하는지 등을 고민한 내용도 있었다. 이란이 당시 알카에다와 강하게 연결돼 있었음이 드러난 문서도 있다. 알카에다 수석요원이 작성한 것으로 알려진 이 문서에는 이란이 알카에다를 돈과 무기뿐 아니라 레바논 헤즈볼라 훈련지 제공 등 다양한 방식으로 지원했다고 기술돼 있다. 이는 알카에다가 이란 대신 사우디아라비아와 걸프 지역에서 미국 이익에 타격을 가하는 대가라는 설명도 뒤따랐다. 미 정보당국 관계자는 “알카에다가 미국에 맞서 싸우는 것을 이란이 지지했다는 증거”라고 평가했다. 그동안 이란은 알카에다와의 협력 관계를 강하게 부인해 왔으나 이번 문서 공개로 이란의 알카에다 지원 의혹은 사실로 확인됐다. 이 밖에 성인이 된 함자의 사진과 그가 20대에 이란에서 올린 결혼식 영상도 처음 공개됐다. 함자는 아버지가 사살된 후 알카에다에서 사실상 지도자 역할을 하고 있다. 마이크 폼페이오 CIA 국장은 이날 “CIA는 국가안보를 지키는 의무와 상통하는 차원에서 국민과 정보를 공유할 수 있는 기회를 계속 추구할 것”이라고 밝혔다. 폼페이오 국장은 일부 파일을 공개하지 않은 것에 대해서는 “국가안보에 해를 끼치거나 저작권 문제가 있는 자료, 음란물 및 악성코드를 포함한 자료여서 보류한 것”이라고 설명했다. 심현희 기자 macduck@seoul.co.kr
  • ‘한국 집중공격’ 변종 랜섬웨어 발견…“구형 SW 위험”

    ‘한국 집중공격’ 변종 랜섬웨어 발견…“구형 SW 위험”

    보안업체 파이어아이는 한국을 집중적으로 공격하는 매그니베르(Magniber) 랜섬웨어를 발견했다고 23일 밝혔다.이 랜섬웨어는 지난해 국내에서 기승을 부린 케르베르(Cerber) 랜섬웨어에서 변형돼 매그니튜드 익스플로잇 키트(Exploit Kit)를 통해 유포되고 있다. 익스플로잇 키트는 소프트웨어의 취약점을 이용해 웹사이트와 이메일 등을 통해 악성코드를 유포하는 도구를 말한다. 매그니튜드 익스플로잇 키트는 지난해 아태 지역 중 한국을 주로 공격하다 지난달 말 사라졌으나 이달 15일부터 다시 한국만 공격하기 시작했다. 이 도구는 온라인 광고를 통해 악성코드를 유포하는 멀버타이징(Malvertising) 형태로 확인됐다. 이번에 유포된 매그니베르 랜섬웨어는 국내 시스템만을 대상으로 했으며, 시스템 언어가 한국어가 아닌 경우 실행되지 않았다고 파이어아이는 설명했다. 현재 유포되고 있는 마이랜섬 랜섬웨어는 광고 서버를 통해 유포되고 있는데, IP로 인증하기 때문에 다른 IP에서 접속할 경우 또 다시 감염되는 것으로 분석됐다. 파이어아이 코리아는 “오래된 소프트웨어 버전을 사용하거나 광고 차단기를 사용하지 않는 사용자들이 주로 공격받고 있다”며 “기업은 네트워크 보안 패치가 완벽하게 적용됐는지 반드시 확인해야 한다”고 조언했다. 연합뉴스
  • 하나투어 해킹 100만명 개인정보 유출…홈페이지서 확인가능

    하나투어 해킹 100만명 개인정보 유출…홈페이지서 확인가능

    국내 여행업체 하나투어가 지난 9월 28일 해커 집단으로부터 공격을 받아 100만여 명의 개인정보가 유출된 사실이 18일 알려졌다.하나투어측은 악성코드에 감염된 유지보수 업체 직원의 PC를 조사하던 중 지난달 28일 개인정보 파일 일부가 유출된 정황을 확인했다고 밝혔다. 하나투어는 해커집단으로부터 비트코인 등 금품을 요구받자 경찰에 수사를 의뢰했고 이같은 사실이 공개됐다. 유출된 개인정보 100만여 건에는 이름, 전화번호, 주민등록번호가 포함됐다. 하나투어는 유출된 개인정보는 2004년 10월부터 2007년 8월 사이에 만들어진 계정에 한한다고 설명했다. 해커 집단은 개인정보를 빌미로 하나투어 측에 비트코인을 요구했고, 하나투어는 경찰 수사를 요청한 상태다. 경찰청은 유출 규모가 큰 데다 해킹 관련 전문 수사가 필요하다는 판단 하에 직접 수사에 나섰다. 하나투어는 피해 고객이 구제위원회를 통해 피해를 신고하면 필요한 조사를 거쳐 구제 절차를 진행할 계획이라고 밝혔다. 하나투어에서 본인 개인정보가 유출됐는지는 홈페이지를 통해 확인할 수 있다. ‘개인정보 유츨여부 확인’ 팝업창을 통해 이름과 생년월일, 성별을 입력하고 조회를 누르면 유출 사실을 알 수 있다. 온라인뉴스부 iseoul@seoul.co.kr
  • 나라장터 해킹시도 5000여건

    한해 78조원에 달하는 공공부문 계약이 이뤄지는 조달청의 국가종합전자조달시스템인 ‘나라장터’에 대한 해킹시도가 계속되고 있지만 전문 관리 인력은 부족한 것으로 지적됐다. 16일 국회 기획재정위원회의 조달청 국정감사에서 더불어민주당 김정우 의원은 “2012년 이후 현재까지 총 5148건의 해킹시도가 발생했다”면서 “해킹시도 국가는 국내가 3849건으로 가장 많았고, 중국(688건), 미국(205건) 등이며 특히 2014년 이후 인터넷망 PC 악성코드 감염사고가 48건이나 된다”고 공개했다. 나라장터는 261억원의 예산이 투입돼 2002년 공공조달을 위한 기간망 서비스를 개시한 이후 2016년 말 기준 5만 2000여개 수요기관과 35만여개 조달업체가 이용하고 있다. 거래 규모는 전체 공공조달 계약(116조 9000억원)의 66.8%인 78조원이다. 그러나 나라장터 시스템 보호·관리 인력은 정보자산 관리지침에도 못미치고 있다. 나라장터의 운영 및 유지보수는 외부 위탁, 정보유출 등 보안 우려가 있는 입찰과 적격심사는 조달청에서 직접 관리한다. 정보보호 전담인력은 정보보안 2명, 개인정보호 1명에 불과하다. 조달청 사이버안전센터도 1명이 81대의 장비와 41종의 소프트웨어를 운영하는 형편이다. 김 의원은 “국가종합전자조달 시스템의 계약 관련 각종 정보가 해킹으로 노출된다면 시스템 자체의 붕괴를 의미한다”면서 “과거 수요기관 PC에 악성프로그램이 설치돼 입찰 예가(미리 정해놓은 가격)가 노출된 것처럼 시스템 보안에 각별히 주의와 관심이 요구된다”고 말했다. 대전 박승기 기자 skpark@seoul.co.kr
  • 北, 국내 비트코인 거래소 4곳 해킹 시도

    北, 국내 비트코인 거래소 4곳 해킹 시도

    지난 7월 발생한 가상화폐인 비트코인을 거래하는 국내 업체들을 대상으로 한 해킹 사건이 북한 해커의 소행인 것으로 밝혀졌다.경찰청 사이버안전국은 지난 7월 5일부터 8월 8일 사이 국내 비트코인 거래소 4개 업체 직원 25명에게 악성프로그램이 첨부된 이메일을 10회 발송해 해킹을 시도한 해커들의 접속지를 확인한 결과 중국 랴오닝(遼寧)성 대역의 IP주소를 발견했다고 27일 밝혔다. 앞서 2014년 한국수력원자력 해킹과 2016년 청와대 사칭 이메일 발송 등 북한발 해킹 사건에서도 이 IP주소가 확인됐다. 북한 해커들은 경찰이나 검찰, 금융보안원 등을 사칭해 해당 직원들에게 악성코드가 심어져 있는 파일을 첨부한 이메일을 보낸 뒤 첨부파일을 클릭하면 악성코드에 감염되도록 유도하는 수법을 사용했다. 해당 이메일을 받은 업체 직원들 중 실제로 첨부파일을 클릭한 직원이 있었을 정도로 북한 해커들의 피싱 메일은 정교하게 제작됐다. 경찰을 사칭해 수사 협조요청 공문처럼 제작한 이메일에는 실존 인물의 수사관 신분증 사본을 첨부하기까지 했다. 경찰은 북한 해커들이 거래소 직원의 컴퓨터를 악성코드로 감염시킨 뒤, 회사 내부망을 해킹해 비트코인을 탈취할 목적으로 범행을 저지른 것으로 보고 있다. 경찰 관계자는 “일부 직원들이 클릭한 악성코드는 당시 가동된 백신 프로그램 덕분에 현재까지 악성코드에 감염된 비트코인 거래소 컴퓨터는 없는 것으로 확인됐다”고 말했다. 북한 해커들이 발송한 이메일 계정은 총 9개로 이 가운데 5개는 직접 가입해서 사용했고, 4개는 아이디와 비밀번호를 확보해 도용했다. 직접 가입한 계정은 국내에서 사용되고 있는 스마트폰을 악성코드에 감염시켜 스마트폰 인증방식으로 계정을 생성한 것으로 조사됐다. 감염된 스마트폰을 사용한 피해자는 경찰이 도용된 사실을 알려줄 때까지 스마트폰이 감염됐다는 사실도 몰랐던 것으로 드러났다. 경찰은 다른 비트코인 탈취 사건도 북한 해커의 연계 가능성을 배제하지 않고 있다. 박재홍 기자 maeno@seoul.co.kr
  • LG전자 서비스센터 서버장애 ‘랜섬웨어’ 확인…“돈 요구는 없어”

    LG전자 서비스센터 서버장애 ‘랜섬웨어’ 확인…“돈 요구는 없어”

    지난 14일 LG전자 서비스센터의 일부 무인접수대에서 업무 지연이 발생한 원인이 랜섬웨어로 밝혀졌다.LG전자는 16일 “일부 서비스센터 트래픽을 증가시켜 업무 지연을 일으킨 악성코드를 한국인터넷진흥원(KISA)과 분석한 결과, 랜섬웨어인 것으로 확인했다”고 밝혔다. 그러나 비정상적인 트래픽 증가를 발견한 직후 서비스센터 네트워크를 외부와 차단했기 때문에 지금까지 데이터 암호화나 금전 요구 등 랜섬웨어의 전형적인 피해는 발생하지 않았다. 또 악성코드에 감염됐던 무인 접수단말기의 보안업데이트를 모두 완료해 이날부터는 서비스가 정상운영되고 있다고 덧붙였다. 이번에 LG전자 서비스센터의 서버 장애를 일으킨 램섬웨어는 지난 5월 전 세계를 강타했던 ‘워너크라이(WannaCry)’인 것으로 알려졌다. KISA는 이날 “윈도 운영체제의 SMB(파일공유) 취약점을 통해 웜 형태로 네트워크로 전파되는 워너크라이 랜섬웨어 국내 감염 사례가 재발견됐다”면서 피해 확산 방지를 위해 사용자 주의를 당부했다. KISA는 출처가 불분명한 이메일 열람을 금지하는 한편, 현재 운영 중인 운영체제 등 소프트웨어(SW)와 백신은 최신 버전으로 업데이트하고, 중요 자료는 백업하는 등 보안 점검을 해달라고 조언했다. 랜섬웨어 감염 등이 의심되는 경우 국번 없이 118번 또는 110번으로 즉시 신고해달라고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
  • 위젯누리, 랜섬웨어 사전차단 가능한 랜섬디펜스 개발

    위젯누리, 랜섬웨어 사전차단 가능한 랜섬디펜스 개발

    최근 랜섬웨어가 전세계적으로 기업, 의료기관, 교통, 관공서, 사회전반에 걸쳐 피해를 입히고 있는 가운데 랜섬웨어와 같은 강력한 악성코드에 대응하는 보안 솔루션인 ㈜위젯누리의 Ransom Defense(랜섬디펜스)가 8월 22일 출시를 앞두고 있다. 랜섬디펜스는 기존 기술과 차별성 있는 차세대 화이트리스트를 기반으로 한 소프트웨어 인증기술이다. 소프트웨어 인증이란 운영체제에서 소프트웨어가 실행될 때 자동으로 신뢰성을 검증하여 중요자료에 접근을 허용하는 기술로, 알 수 없는 소프트웨어가 중요자료에 접근하는 것을 사전에 차단하는 보안 기술을 말한다. 이는 사용자가 보호할 자료를 기존 화이트리스트에 수동으로 등록해야 하는 불편함과 악성행위의 접근 차단에 대한 불확실성을 해소할 수 있는 장점을 가지고 있다. 소프트웨어 인증기술은 강력한 3단계의 과정으로 진행된다. 1단계 소프트웨어 인증, 2단계 행위감시, 3단계 자동백업 및 폴더보호를 통해 알 수 없는 소프트웨어의 작동부터 문서접근까지의 단계별 과정을 모니터링하여 랜섬웨어의 완벽 방어가 가능하다. 소프트웨어 인증기술은 단계별 보안기술이 적용된 랜섬웨어 통합 대응 보안 솔루션일 뿐만 아니라 차세대 화이트리스트 기반의 소프트웨어 인증기술로, 불필요한 리소스 낭비를 줄일 수 있어 효율적이다. 현재 ㈜위젯누리의 Ransom Defense(랜섬디펜스) 소프트웨어 인증기술은 특허출원이 완료된 상태로 랜섬웨어를 비롯한 각종 악성 소프트웨어를 차단할 수 있는 강력한 보안 기술이 될 것으로 기대하고 있다. ㈜위젯누리는 한국인터넷진흥원(KISA)이 주관한 ‘2016 정보보호 해커톤’에서 제1회 정보보호해커톤 우수상을 수상한 바 있으며, 한국인터넷진흥원이 창업과 정보보호 기술 개발을 지원하는 ‘K-Global, 시큐리티 스타트업’과 신용보증기금의 Start-up NEST 1기에 선정되어 기술성과 사업성을 인정받았다. 위젯누리 관계자는 “점점 더 강력한 악성행위들이 많이 등장하고 있는 만큼 더욱 완벽한 보안 솔루션이 필요한 곳이 많아지고 있다. 또한 기업 뿐만 아니라 개인이나 스타트업에도 심각한 피해를 입히고 있어 하루빨리 대비를 해야한다. 앞으로 보다 효과적이고 효율적으로 보안 기능을 가진 솔루션을 개발해 기업 뿐만 아니라 개인과 스타트업에도 서비스할 예정이며, 향후 투자 유치를 통해 연구개발 및 글로벌 시장 진출을 적극적으로 추진할 것이다”고 포부를 전했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 美 상원, 北 제재법 가결…트럼프 ‘사인’만 남았다

    미국 상원이 27일(현지시간) ‘북한·러시아·이란 제재 패키지법’을 찬성 98표, 반대 2표로 가결했다. 법안은 28일 백악관으로 이송될 예정이며 도널드 트럼프 대통령의 서명을 거쳐 법률로 확정된다. 이번 패키지법안은 북한의 정권 붕괴로 이어질 수 있는 ‘원유 수입 봉쇄’뿐 아니라 김정은 정권의 돈줄을 죄는 북한 노동자 고용 금지, 북한 선박과 유엔 대북제재를 거부하는 국가의 선박 운항 금지 등의 전방위적 대북 제재안을 담고 있다.다만, 미국의 독자제재 실효성은 ‘중국’에 달렸다. 북한의 최대 무역 파트너인 중국은 여전히 인도적인 차원에서 북한에 대한 원유 공급과 북한 노동자 고용을 허용해야 한다고 본다. 북한에서 소비되는 유류(연간 약 150만t)의 절반 가까이를 공급하는 중국이 적극 나서지 않으면 효과를 내기 쉽지 않다. 그러나 미국에서는 이날도 북한의 핵과 대륙간탄도미사일(ICBM) 관련 경고음이 곳곳에서 터져 나왔다. 미 정부 고위관계자는 기자들과 만나 “우리는 이것(북한의 핵 프로그램 완성)을 기정사실로 받아들여야 할 시점”이라면서 북한 핵 ICBM 개발의 임박을 시사했다. 마크 밀리 미 육군참모총장도 북한의 ICBM급 미사일 발사를 언급하면서 “비군사적 해법으로 북한 위기를 해결할 시간은 여전히 있지만, 얼마 남지 않았다”고 강조했다. 해리 해리스 미 태평양사령관은 “북한의 ICBM은 미국뿐 아니라 전 세계를 위협하고 있다”면서 “북이 평화적으로 비핵화하는 게 바람직하지만 앞으로도 트럼프 대통령이 제시한 군사적인 선택지를 준비해 가겠다”고 말했다.미국의 안보 싱크탱크인 신미국안보센터(CNAS)는 ‘새 대북제재의 청사진’이란 보고서에서 “새롭고 더 강력한 대북제재 최고의 모델은 2015년 ‘이란 핵 합의’ 체결 이전에 미국이 이란에 가한 제재(세컨더리 보이콧)”라고 강조했다. 워싱턴 소식통은 “새 대북제재에 중국이 계속 반대하면 미·중 간 무역 전쟁이 시작될 것”이라고 내다봤다. 일본 정부도 독자 대북제재로 중국 기업 2개를 포함해 모두 5개 단체와 개인 9명을 자산동결 대상에 추가하는 등 대북제재의 고삐를 바짝 죘다.한편 국제사회의 제재로 김정은 정권의 자금줄이 차단되면서 북한 사이버 부대가 외국 금융사의 자금을 빼돌리는 해킹 기법 개발에 집중하고 있다고 월스트리트저널(WSJ)이 전했다. WSJ는 “북한이 제재로 핵·미사일 프로그램 개발 자금 확보에 어려움을 겪고 있다는 상징적 단면”이라면서 “특히 현금자동인출기(ATM)에 악성코드를 심는 방식으로 한국 대형금융기관에 해킹 공격을 시도하고 있다”고 덧붙였다.워싱턴 한준규 특파원 hihi@seoul.co.kr
  • [4차 산업혁명] LG유플러스, 첨단 IoT 기술로 미래 산업 선점

    [4차 산업혁명] LG유플러스, 첨단 IoT 기술로 미래 산업 선점

    LG유플러스(대표 권영수)가 ‘NB-IoT(협대역 사물인터넷)’ 기술을 통해 4차 산업혁명 시대 글로벌 시장에서 입지를 굳히고 있다. ‘NB-loT’는 IoT 전용망 중 경제성 및 서비스, 보안품질이 가장 우수하다. LG유플러스는 NB-IoT로 퀀텀 점프를 모색, 4차 산업시장의 주도권을 잡겠다는 전략이다. 미국 리서치 전문기관인 럭스리서치는 전 세계 이동통신 사업자들이 수십억 기기를 연결하기 위한 최적화 망 구축 경쟁을 벌이고 있지만 이 가운데 NB-IoT가 넓은 커버리지와 높은 신뢰도를 가져 2022년까지 90% 이상을 차지할 것으로 전망했다.NB-IoT는 LTE 서비스를 이용하는 전 세계 80여개 국가와의 로밍에도 용이하다. IoT 로밍은 NB-IoT 네트워크에 센서를 탑재한 사물들을 연결시켜 해외에서도 원격제어나 위치정보를 확인할 수 있도록 하기 때문에 전 세계 LTE 이용자 10억 명을 잠재 고객으로 확보할 수 있다. 특히 지난해 10월 악성코드에 감염된 IoT 기기들을 이용한 디도스 공격으로 미국 동부지역에서 인터넷 서비스가 대규모로 중단되는 사건이 발생하며 보안에 대한 우려가 현실화된 바 있다. 하지만 NB-IoT는 면허 주파수 대역을 사용해 주파수 간섭 영향이 거의 없으며 이미 3GPP 국제기구에서 검증된 보안 솔루션을 사용하는 데다 USIM 기반의 2중 인증체계를 거쳐야 하기 때문에 보안 측면에서도 비면허 대역 기반의 ‘로라’ 등 다른 IoT 기술보다 보안에 월등하다. 또한 기존 인프라와 주파수 대역을 이용, 촘촘한 커버리지와 안정적인 서비스 품질을 제공하기 때문에 이미 구축된 LTE 기지국뿐만 아니라 인빌딩(In-Building)용 RF(Radio Frequency) 중계기까지 활용이 가능해 서비스 커버리지를 확보하는 데 유리하며 배터리 수명 측면에서도 개선이 됐다. LG유플러스는 경제성과 보안 및 서비스 품질 경쟁력 우위를 지닌 NB-IoT를 통해 조기 전국망 구축과 함께 중소벤처 혁신 생태계 구축을 위해 글로벌 경쟁에서 우위를 확보한다는 방침이다. 한편 지난 5월 서울시 미니태양광사업자인 ‘서울 시민햇빛발전협동조합’과 NB-IoT를 활용한 미니태양광 발전량 측정기술 개발 사업협약도 체결했다. 미니태양광 발전량 측정기는 연내 서울시내 태양광발전량 측정 의무가구에 우선 적용되고 2018년부터는 관련사업을 전국적으로 확대할 예정이다. LG유플러스 김영만 NB-IoT담당은 “서울시에서 2020년까지 전력자립률을 20% 수준으로 끌어올리겠다는 목표로 가정용 미니태양광 구축사업을 적극 지원하고 있다”고 밝혔다. 노정민 인턴기자
  • 공공 웹에서 ‘액티브X’ 2020년까지 완전 퇴출

    2020년까지 정부가 관리하는 공공분야의 모든 웹사이트에서 ‘액티브엑스’(Active-X)가 퇴출된다. 국정기획자문위원회는 6일 2018년부터 2020년까지 단계적으로 액티브엑스를 제거하고 불가피한 경우에는 대체기술(exe 파일 설치)을 적용하겠다고 밝혔다. 액티브엑스는 웹서비스를 이용하는 데 필요한 각종 응용프로그램을 PC에 자동으로 설치해 주는 기술로, 마이크로소프트(MS)사의 웹브라우저인 인터넷 익스플로러에 특화한 프로그램이다. 그러나 크롬, 파이폭스, 사파리 등 다른 브라우저에서는 작동되지 않는 데다 악성코드 감염, 설치 오류, 프로그램 충돌, PC 재부팅 등의 문제를 일으켜 컴퓨터 이용자들이 큰 불편을 겪어 왔다. 박근혜 정부도 액티브엑스와 공인인증서 때문에 중국 소비자들이 드라마의 여주인공이 입었던 ‘천송이 코트’를 살 수 없다며 액티브엑스 퇴출을 추진했지만 성공하진 못했다. 박광온 국정기획위 대변인은 “지난해 말 기준으로 정부 행정기관과 산하기관 등의 2071개 사이트에 3787개 액티브엑스가 남아 있다”고 밝혔다. 이현정 기자 hjlee@seoul.co.kr
  • ´사이버 인질범´ 랜섬웨어 공습, 일상 될 수도

    ´사이버 인질범´ 랜섬웨어 공습, 일상 될 수도

     미국과 유럽, 한국 등 전 세계 전산망을 동시다발적으로 강타한 악성코드 랜섬웨어의 위협이 일상화될 가능성이 있다고 전문가들이 경고했다. 랜섬웨어가 날이 갈수록 더 교묘하게 진화하고 있다는 분석도 나왔다.  뉴욕타임스(NYT)는 28일(현지시간) 전문가들의 말을 인용해 “전날 러시아와 유럽, 아시아 등지를 공격한 랜섬웨어는 지난달 창궐한 ‘워너크라이’보다는 덜 치명적인 것으로 파악됐다”면서도 “전 세계 해커들이 각국 정부 기관의 취약한 인프라에 눈독을 들이고 있어 유사한 공격이 정기적으로 일어날 가능성에 대비해야 한다”고 전했다.  랜섬웨어의 일종인 ‘페티야’ 또는 페티야의 변종 ‘골든아이’로 추정되는 이번 악성코드의 공격에 대해 유럽연합(EU) 경찰기구 유로폴의 랍 웨인라이트 국장은 “워너크라이와 뚜렷한 유사성이 있지만, 더 정교한 공격 능력을 갖추고 있는 것으로 드러났다”면서 “사이버범죄가 어떻게 진화하는지를 보여주는 것”이라고 설명했다. 페티야 또는 골든아이는 스스로 확산을 멈추는 프로그램인 ‘킬 스위치’가 없는 것으로 알려져 있다.  사이버 보안회사 시만텍의 개빈 오 고먼 애널리스트는 “이번 공격은 워너크라이에서 영감을 받은 것이 확실하다. 앞으로 이런 유형의 공격이 더 자주 발생할 것”이라고 전망했다. 하지만 PGI 사이버의 브라이언 로드는 “이들의 목적이 단지 돈을 노린 것이 아니라 더 많은 정부 기관의 파괴일 수도 있다”고 말했다.  NYT는 돈을 목적으로 했건 파괴를 목적으로 했건, 유사한 범죄가 잇따를 것이라는 데는 전문가들의 견해가 일치한다면서, 이를 방지할 대책 마련이 필요하다고 지적했다.  랜섬웨어는 서버를 해킹해 모든 데이터를 암호화해 열 수 없게 만들고 이를 복구해주는 대가로 돈을 요구하는 악성코드다. 랜섬웨어의 일종인 워너크라이가 150여개국에서 30만대 이상의 컴퓨터를 감염시키면서 악명이 높아졌다.  강신 기자 xin@seoul.co.kr
  • [랜섬웨어 페티야 비상] 같은 아이디 쓰는 학교 PC 요주의… OS·백신 프로그램 최신 업데이트도 필수

    국내에서는 ‘페티야’ 랜섬웨어가 인터넷을 통해 무작위로 감염됐던 ‘워너크라이’에 비해 상대적으로 위험성이 떨어지는 것으로 파악하고 있다. 28일 보안업계에 따르면 페티야는 지난해 초 발견된 랜섬웨어다. 윈도 운영체제(OS)의 파일공유(SMB) 취약점을 파고들어 컴퓨터를 감염시킨다는 점에서 워너크라이와 유사하다. 하지만 워너크라이가 인터넷을 통해 무작위로 전염시키는 ‘웜’ 기능이 있었던 것과 달리 페티야는 ‘내부망’(로컬 네트워크)으로만 감염된다는 차이가 있다. 또 페티야는 같은 아이디와 패스워드를 쓰는 PC를 감염시키는 특성을 갖고 있다. 예를 들면 한 학교 컴퓨터실에서 같은 아이디와 비밀번호를 쓰고 있다면 컴퓨터실 내 PC가 모조리 감염될 수 있는 것이다. 전문가들은 “같은 내부망을 쓰는 PC의 아이디와 패스워드를 전부 다르게 설정해야 한다”고 조언했다. 보안업체 하우리의 최상명 부장은 “기본적인 보안 수칙이지만 계정 비밀번호를 대문자와 소문자를 섞어 8자 이상으로 복잡하게 설정하는 조치가 필요하다”고 말했다. 한국인터넷진흥원(KISA) 관계자는 “국내에서는 크게 확산될 것으로 보지 않는다”면서도 “보안업체들과 악성코드 샘플 및 분석 결과를 공유할 예정”이라고 밝혔다. 미래창조과학부는 이날 ▲OS·백신 프로그램의 최신 업데이트 ▲중요 자료 네트워크 분리 및 백업하기 ▲의심스러운 이메일·파일 열지 않기 ▲불필요한 공유 폴더의 설정 해제 등 보안 수칙을 배포했다. 앞서 미래부는 통신사, 백신사, OS 개발사, 제조사, 포털사이트 운영사 등을 포함한 ‘랜섬웨어 대응 민관 협의회’를 구축했다. 윤수경 기자 yoon@seoul.co.kr
  • [재미있는 원자력] 사이버테러, 원전은 안전할까/이철권 한국원자력연구원 책임연구원

    [재미있는 원자력] 사이버테러, 원전은 안전할까/이철권 한국원자력연구원 책임연구원

    1988년 국산 소프트웨어인 ‘백신’이 개발됐을 당시 이것을 감기바이러스를 잡는 신약으로 오해하는 일이 있었다. 이런 웃지 못할 에피소드가 일어난 지 불과 30년이 채 되지 않았지만 우리 일상에서 해킹, 사이버테러 같은 말은 낯설지가 않다. 2014년 말 국내를 떠들썩하게 했던 한국수력원자력 해킹 사건은 사이버보안에 대한 관심과 시선을 정보기술(IT), 금융, 방송 산업에서 원자력발전 같은 국가 주요기반시설로 돌리기 충분했다. 2010년에는 이란 대통령이 자국의 우라늄 농축시설이 사이버 공격을 당했다는 발표를 했다. 단순 컴퓨터가 아닌, 핵시설을 마비시키는 공격인 탓에 전 세계가 우려를 드러냈다. 이후 이란 정부는 파괴된 시설을 복구하기 위해 많은 비용과 시간을 허비했을 것임은 자명한 일이다. 이때 해커들이 만든 ‘스턱스넷 웜 바이러스’에 대해서는 아직까지도 명확히 규명되지 않고 있다. 지금 이 순간에도 유럽과 미국 에너지 기관을 해킹하기 위해 만들어진 ‘드래곤플라이’ 같은 악성코드가 끊임없이 등장한다. 최근 미국 전력회사가 사이버 공격으로 3주간 전기 공급을 중단한 사례도 발생했다. 과학기술의 발달과 함께 사이버 공격이 지능화해 일상생활부터 국가 주요시스템까지 직접적 피해를 줄 가능성은 점점 높아져 가고 있다. 조직화한 해커 집단은 국가를 상대로 위협적이고 대담한 사이버테러를 시도하고 있다. 주요 국가기반시설인 원전도 강력한 보안정책이 구현되어 있지만 해커들은 이곳을 해킹하기 위한 시도를 끊임없이 하고 있다. 이런 사회적, 기술적 변화 속에서 국내외 원전 관련 사업자들은 사이버 공격으로부터 원전의 안전성을 확보하기 위하여 비지땀을 흘리고 있다. 일반 컴퓨터 시스템과는 달리 원전 운전에 사용되는 장비는 정밀한 감시 및 제어를 위해 독자적인 전용 컴퓨터 장비를 사용한다. 이는 철도, 항공, 수자원 등 다른 주요기반시설에서도 마찬가지다. 10대 천재 해커들이 모여 국가 주요 시스템을 공격하는 내용의 독일영화 ‘Who am I’에서 해커들에게 말하는 첫 번째 진리는 ‘안전한 시스템은 없다’는 것이다. 지난해 우크라이나에서 전력망 해킹으로 인해 발생한 대규모 정전사태와 같이 단 한 번의 공격이 성공하더라도 국가적 재앙을 일으킬 수 있다. 이 때문에 원전에 대한 사이버테러에 철저히 대비하는 것은 원전 관련 종사자들의 주요 임무 중 하나가 됐다. 관련 기술개발이 멈추는 순간이 바로 해커가 노리고 있는 때라는 말이다. 국가 에너지 공급의 상당 부분을 담당하고 있는 원전에 대한 안전을 대비하는 것은 산업계, 대학, 연구계가 따로 없이 모두 함께 역량을 집중해야 할 문제다. 산학연이 함께할 때 원전은 더욱 안전해질 것이다.
  • [열린세상] IT 강국에 어울리지 않는 사이버 보안/이성엽 서강대 ICT법경제연구소 부소장·교수

    [열린세상] IT 강국에 어울리지 않는 사이버 보안/이성엽 서강대 ICT법경제연구소 부소장·교수

    누군가 우리가 살고 있는 집의 현관 비밀번호를 알아내어 침입한 뒤 가족 중 하나를 인질로 삼아 돈을 요구하는 경우 어떤 조치를 취할 수 있을까. 경찰에 신고해 범인을 잡거나 경찰에 신고하지 않고 범인과 협상을 통해 인질을 구출하는 방안이 있다. 만약 경찰이 범인을 잡을 가능성은 희박하고 인질의 생명이 위험한 경우 우리는 후자의 방법을 택할 것이다. 최근 한국의 웹 호스팅 업체 하나가 랜섬웨어에 감염돼 고객사 3400곳의 홈페이지가 마비되는 사고를 겪었다. 이 회사는 인질로 잡힌 데이터를 복구해 주는 조건으로 해커에게 13억원을 지불하기로 했는데 작년 랜섬웨어 범죄자들이 요구한 금액이 평균 1077달러 수준이었다는 점에서 이번 사이버 인질극의 몸값은 엄청난 것이었다. 협상을 비난하는 의견도 있지만, 경찰 등이 해커를 검거해 피해를 복구할 가능성이 없는 상황에서 기업만을 비난하기도 어렵다. 통상 사이버 공격은 국제적으로 이루어진다는 점에서 범인 색출은 사실상 어렵다. 결국 사이버 공격에 대한 사전 예방과 공격 직후 즉각적인 피해 확산 방지, 피해 복구가 중요하다. 한국의 정보통신기술(ICT) 발전 지수는 2015년 이후 1위를 기록하고 있고 인터넷 평균 접속 속도, 전자정부에서도 1위를 기록하는 등 ICT 인프라 구축 및 정보통신 서비스에서는 세계 최고 수준을 유지하고 있다. 그러나 역설적으로 한국의 악성코드 감염률도 세계 최고다. 최고 수준의 네트워크 인프라를 갖추었다는 것은 역으로 사이버 공격에도 그만큼 취약하다는 것이다. 그런데 사이버 공격에 대한 대응도 취약하기 짝이 없다. 먼저 사이버 보안에 대한 거버넌스 이슈를 지적하지 않을 수 없다. 종래 사이버 공격이 벌어지면 공공부문은 국가정보원, 민간은 미래창조과학부가 맡는 식으로 시스템이 이원화돼 있었다. 더욱이 공공부문은 대통령 훈령인 국가 사이버 안전관리 규정에 근거하고 있어 법적 근거마저 미흡하다. 비록 2015년부터 대통령실 내 국가안보실이 컨트롤타워 역할을 하고 있지만 아직 단일한 통합법에 의한 대응이 이루어지지 않고 있다. 미국이 2015년 사이버안보법을 제정했고, 일본도 2014년 사이버시큐리티기본법을 제정한 것과 비교된다. 우리도 국가 차원의 종합적인 사이버위협 대응 체계를 구축해 사이버 공격을 예방하고 사이버 공격 발생 때 국가의 역량을 결집해 신속히 대처하려면 조속히 사이버안보법을 제정할 필요가 있다. 새 정부가 들어선 만큼 사이버 안보 업무에 대한 국회 통제의 강화, 개인정보 침해의 방지, 주요 기관 간 역할 분담을 염두에 두고 법체계의 통합, 재정비에 나서야 할 것이다. 다음 아직도 국민과 기업의 사이버 보안에 대한 인식이 초보적 수준에 머무르고 있다. 랜섬웨어 사례에서와 같이 영세한 업체는 백업이나 물리적 망 분리를 하지 않고 있다. 이는 매출액 등이 일정 규모 이하인 업체에는 보안 조치를 의무화하지 않고 있는 법령 때문이다. 또 다른 사이버 공격의 특성은 메르스 같은 전염병처럼 악성 코드에 감염된 PC가 좀비처럼 다른 PC를 공격하는 것이다. 개인은 피해자인 동시에 가해자가 될 수 있기 때문에 누구든 사이버 보안의 책임과 의무를 다하지 않으면 안 된다. 결국 우리가 직장과 집의 안전을 위해 현관에 비밀번호를 걸어 두고 24시간 경비 시스템을 이용하고 있는 것처럼 사이버 보안을 위해서도 필요한 투자를 해야 한다. 더욱이 많은 고객이 있는 기업이나 공공기관은 더욱 강한 사이버 보안 조치를 하도록 규제를 강화할 필요가 있다. 지능화된 사이버 공격이 국경을 넘어 공공, 민간 부문 구분 없이 무차별적으로 이루어지고 있다. 이런 사이버 위협에 대비해 사이버 보안 대응 체계를 고도화하고 보안에 대한 투자를 강화해야 할 필요가 있다. 왜냐하면 물리적 보안이 국민 생존의 기본 조건인 것처럼 사이버 보안은 디지털 경제의 신뢰성과 4차 산업혁명의 핵심 기반이 되기 때문이다. 이제 사이버 보안은 단순한 컴퓨터 데이터의 파괴 문제가 아니라 국가 사회의 근간에 위해를 가할 수 있는 국가 안보 차원의 이슈가 되고 있다.
  • 랜섬웨어 피해업체 “해커와 13억 합의”

    랜섬웨어 피해업체 “해커와 13억 합의”

    “해커에 굴복한 나쁜 선례 남겨 한국업체 집중 표적될 것” 비판 “허술한 보안 반성 먼저” 지적 웹호스팅업체 ‘인터넷나야나’가 랜섬웨어 피해를 입은 지 닷새 째인 14일 해커에게 약 13억원어치 비트코인을 지급, 복구를 위한 협상을 타결 지었다고 밝혔다. 해커에게 결국 ‘백기’를 든 셈이다. 이에 대해 미래창조과학부와 보안업계는 “랜섬웨어와 관련된 나쁜 선례가 남게 됐다”고 비판했지만, 일각에서는 “우리의 허술한 보안 의식을 먼저 반성해야 한다”고 지적했다. 랜섬웨어는 서버를 해킹해 데이터를 암호화한 뒤 복구 대가로 금전을 요구하는 악성코드를 말한다. 지난 10일 에레버스(Erebus)란 명칭의 랜섬웨어 공격을 받아 리눅스 서버 300여대 가운데 153대(웹사이트 3400여개) 감염 피해를 입은 인터넷나야나의 황칠홍 대표는 이날 오전 10시 홈페이지에 “해커가 (협상액으로) 50억원을 요구했지만 협상을 통해 18억원까지 진행된 상태”라면서 “제가 백방으로 알아본 현금자산은 4억원으로 18억원이란 큰 돈이 저에게 없다고 해커에게 알렸다”고 공지했다 황 대표의 공지 뒤 한때 인터넷나야나가 해커에게 협상액을 전한 뒤 파산할 것이란 관측이 제기됐다. 하지만 오후쯤 이 회사 지분을 담보로 8억원을 빌렸고, 해커와 약 13억원에 협상이 타결됐다고 황 대표는 다시 알렸다. 황 대표는 “한국인터넷진흥원(KISA)과 경찰청 사이버수사대에서도 다각도로 복호화(복구) 방법에 대해 알아보고 있는 것으로 알고 있다”면서도 “금일(14일) 자정에 해커가 협상금액을 두 배로 올리기로 했고, 시간 내 복구 방법을 찾지 못하고 있다”며 협상에 응할 수밖에 없었던 다급한 사정을 털어놨다. 하지만 송정수 미래부 정보보호정책관은 “원칙적으로 범죄 집단에 돈을 주는 것은 나쁜 선례가 되기 때문에 그렇게 해서는 안 된다”면서 “하지만 피해업체가 해커에게 돈을 주는 것을 (정부가) 나서서 막을 권한이 없는 것도 사실”이라고 말했다. 보안업계 관계자는 “전 세계 해커들에게 한국 웹호스팅 업체가 굴복해 자금을 건넸다는 소식이 빠르게 퍼질 것”이라며 국내 다른 업체들도 표적이 될 것이란 우려를 제기했다.국내 열악한 보안 생태계를 돌아봐야 한다는 자성론도 제기됐다. 한국의 보안 현실을 진단해 비판한 책인 ‘도난당한 패스워드’의 저자인 김인성 IT칼럼니스트는 “가격 경쟁에 떠밀려 보안 비용을 최소화하는 호스팅업체, 보안 책임을 서버 관리하는 기업 대신 PC를 사용하는 개인에게 떠미는 공인인증서 체제를 유지해 온 정부, 옥션·네이트 등 대규모 보안사고에 솜방망이 판결을 내린 사법부의 태도 등이 누적돼 국내 업체들이 랜섬웨어 공격을 받게 된 것”이라고 지적했다. 해커들이 비트코인을 받은 뒤 복구와 관련된 약속을 지킬지도 불투명하다. 복구 약속이 지켜지면 인터넷나야나 측은 다음주 중반까지 순차적으로 웹사이트 복구를 진행할 예정이다. 심상정 정의당 대표, 에이즈예방협회 등이 인터넷나야나 호스팅을 사용했고 이날까지 복구되지 못했다. 이번 협상과 별도로 KISA는 사고 경위 분석을, 경찰 사이버수사대는 해커 파악 작업을 이어 갈 방침이다. 홍희경 기자 saloo@seoul.co.kr 윤수경 기자 yoon@seoul.co.kr
  • ‘해외송금 한도초과’ 이메일 금감원 사칭 악성코드 주의… 파일 열지 말고 삭제하세요

    금융감독원은 최근 금감원을 사칭한 이메일 피싱 시도가 잇따르고 있다며 주의를 요청했다. 11일 금감원에 따르면 사기범들은 발신자가 ‘금융감독원’인 이메일을 보냈다. 내용은 “연간 해외 송금 한도액이 초과돼 해외 송금 사유 입증 대상이 됐다”는 것이다. 그러고는 ‘해외 송금 한도 및 제출 서류’라는 제목의 첨부파일을 열도록 유도했다. 파일을 열면 악성코드에 감염돼 개인정보가 빠져나가고 파밍사이트로 연결된다. 금감원은 “이메일 발송자 주소와 발송인 등을 확인하고, 출처가 불분명하면 신고센터(1332)에 신고한 뒤 메일은 삭제하라”고 조언했다. 임주형 기자 hermes@seoul.co.kr
  • 국내 웹호스팅 업체, 랜섬웨어 감염 확인…추가 피해 우려 커져

    국내 웹호스팅 업체, 랜섬웨어 감염 확인…추가 피해 우려 커져

    국내 웹호스팅 업체 한 곳이 랜섬웨어에 감염된 것으로 확인됐다. 웹사이트와 서버를 관리하는 업체여서 추가 피해가 우려된다.랜섬웨어는 중요 파일을 암호화한 뒤 이를 복구하는 대가로 금전을 요구하는 악성코드다. 10일 보안업계에 따르면 이날 오전 1시쯤 이 업체의 웹호스팅 서버 일부가 ‘에레버스(Erebus)’ 랜섬웨어의 공격을 받았다. 올해 2월 국내에서 발견된 에레버스 랜섬웨어는 사용자 계정의 보안 기능을 우회해 컴퓨터에 침투한다. 일단 감염되면 영문으로 ‘데이터, 이미지, 동영상, 중요 파일이 암호화됐다’는 메시지가 뜨면서 비트코인(가상화폐)을 요구한다. 해당 서버가 에레버스 랜섬웨어에 감염되면서 서버와 연결된 웹사이트들도 줄줄이 감염됐다. 이번 공격으로 해당 서버를 이용하는 사이트 수천개가 직접 감염되거나 연결이 차단되는 등 피해를 본 것으로 알려졌다. 피해 사이트 가운데는 홈페이지 대행 업체들이 포함돼 있어 추가 피해가 우려된다. 웹호스팅 업체는 감염 사실을 확인한 후 한국인터넷진흥원(KISA)에 감염 사실을 신고했다. 이 업체는 홈페이지 공지를 통해 “랜섬웨어 공격으로 일부 서버의 홈페이지 연결이 되지 않는 것을 확인하고, 현재 전체 서버의 홈페이지를 점검 중”이라며 “피해 사이트는 복구 작업을 진행하고 있다”고 밝혔다. 온라인뉴스부 iseoul@seoul.co.kr
위로