빛스캔은 금일(3일) 의료 관련 사이트를 통한 악성코드 유포가 웹서핑 없이도 진행된다는 충격적인 사실을 밝혔다.
악성코드 유포는 특정 프로그램의 기능에서 해당 사이트의 콘텐츠를 전송하여 보여줘 웹서핑없이도 PC를 추가 감염시키는 형태로 진행되며 이를 통해 상당수의 개인, 약국, 법인 등의 인증서가 탈취되어 수집된 것으로 나타났다.
의료 뉴스사이트를 통해 유포된 악성코드는 공인인증서 탈취와 원격제어를 할 수 있는 기능을 가지고 있으며, 지속적인 실시간 서버와의 통신을 통해 공격자의 서버로 정보가 전송되고 있다. 특히 악성코드가 유포되고 홈페이지에서 조치되었음에도 공인인증서가 서버로 업로드는 계속 진행되고 있는 것으로 보았을 때 감염된 상태에서 적절한 조치가 취해지지 않은 PC가 상당수 존재할 것으로 추정되며, 더욱 우려되는 것은 다수의 의료인증서가 유출된 폴더 내부에는 개인용인증서도 함께 포함되어 있는 경우도 확인되었으며, 일부는 의료정보 기록에 접근할 수 있는 EMR 인증서도 확인되었다. EMR 인증서 같은 경우는 환자의 의료기록을 볼 수 있다는 점에서 공격자가 악용한다면 또 다른 심각한 상황이 발생 할 수 있기 때문에 빠른 조치가 필요한 사항이다.
현재 백신에서는 최초 다운로드되는 악성파일에 대한 탐지가 제대로 이뤄지지 않고 있으며, 이후 추가로 설치되는 악성파일에 대해서도 일부 진단하는 것으로 보인다. 특히 백신의 시간적인 한계점이 발생하기 때문에, 초기에 유포된 바이너리를 선제적으로 차단하여야만 추가적인 피해를 예방할 수 있지만 현재의 시스템에서는 불가능한 것으로 예상된다.
매주 크고 작은 홈페이지를 통한 악성코드 유포는 빈번하게 일어나고 있으며, 여전히 공격자의 서버에는 매일 새로운 공인인증서가 업로드 되고 있으며, 공격자는 그것을 이용하기 위해 노력하고 있다. 의료용 인증서는 우리 실생활에 밀접한 관계가 있기 때문에 더욱 심각하다고 볼 수 있다. 이번 사건에서 나타났듯이 공격자는 가장 손쉽게 정보를 탈취하기 위해 홈페이지를 이용하였으며 초기에 악성링크에 대한 차단/대응이 이루어지지 않아, 연관되어 있는 프로그램 사용자들까지도 추가 피해가 발생하는 것으로 보인다.
현재 의료관련 사이트에서는 악성링크가 삭제되었지만, 공격자가 들어 올 수 있는 통로가 근본적으로 제거되지 않는다면, 악성코드 유포는 언제든지 이루어 질 수 있다.
악성코드 분석 결과 확인된 악성 파일, C&C IP 등은 KISA등 관계 기관으로 전달하여 피해를 최소화하도록 공조하였으며, 확인된 개인, 의료, 법인 공인인증서 등은 유관 기업 및 기관에 제공하여 폐기토록 함으로써 추가 피해를 막을 예정이다. 그러나 사후처리를 떠나서 앞으로도 동일한 문제는 계속 될 수밖에 없다는 점은 유감스럽다.
효율적으로 감염을 줄이거나 초기 단계에서 대응할 수가 없는 현재 상태에서는 여전히 사후 처리는 계속될 것이고, 피해는 누적 될 것이기 때문이다. 매주 수천여 곳의 국내 웹서비스에서 악성코드 유포가 발생되고, 수많은 방문자들이 무작위로 감염이 되고 있다. 올해 상반기부터 악성코드 추적을 통해 매주 확인되고 있는 수천여 건의 개인 인증서 파일들은 적나라한 현실을 보여주는 반증이다. 그럼에도 불구하고 여전히 피해 축소와 은폐에만 급급하다.
악성코드 감염은 개인에게만 영향을 주지 않는다. 감염 즉시 인증서의 탈취와 금융정보 탈취는 발생되고 있으며, 피해 PC들은 모두 원격에서 아무런 제한 없이 조정이 가능한 좀비 PC가 되어 추가 정보의 탈취와 공격에 이용된다. 의료 관련 뉴스를 통한 악성코드 감염은 금융정보의 탈취 외에도 개인의 생명에도 직결되는 의료 정보에 대한 접근이 가능하다는 측면에서 현재 한국 인터넷이 직면한 위기상황을 적나라하게 보여준다고 할 수 있다.