기사 메일전송
북한 해커들 미국 대형 리테일 웹 해킹...소비자 정보 빼낸뒤 판매 윤만형
  • 기사등록 2020-07-07 10:07:38
기사수정



북한 해커 그룹 `라자루스’와 `히든 코브라’와 연계된 해커들이 미국의 대형 리테일 웹들을 해킹해 소비자 정보를 빼낸 뒤 불법적으로 판매해 이익을 얻어왔다는 주장이 제기됐다. 


미국의소리 (VOA)에 따르면 네덜란드 보안업체 `산섹’은 6일 공개한 보고서에서 북한과 연계된 해커들이 미국 대형 리테일 회사들의 온라인 결제 페이지에 악성 코드를 심어 소비자들이 상품 결제시 입력한 신용카드 정보를 빼돌리는 수법을 지난해 5월부터 사용해왔다고 밝혔다. 


보고서를 작성한 이 회사 윌리엄 디 그룻 연구원은 이날 VOA에, 해커들은 미국의 대형 리테일 업체들을 주요 표적으로 삼아 악성 코드가 담긴 파일을 첨부한 이메일을 직원들에게 발송하는 ‘스피어피싱’ 방식을 사용했다고 말했다. 


북한은 공격 웹사이트들에 특수화된 악성 코드를 심는 등 이전의 수법보다 더 고도화된 해킹 방식을 사용했다고, `산섹’ 측은 밝혔다. 


디 그룻 연구원은 한 명의 신용카드와 개인정보는 온라인 불법 웹사이트에서 미화 약 5달러에 거래되고 있고, 해커들은 더 많은 이익을 낼 수 있는 큰 규모의 업체들을 공격했다고 말했다. 


디 그룻 연구원은 해킹 공격을 받은 대형 업체들을 모두 공개할 수는 없다며, 전 세계 3천 개 점포를 갖고 있는 미국의 패션 체인 클레어스에 대한 공격을 사례로 제시했다.


`산섹’은 미국 대형 리테일 업체들에 심었던 악성 코드와 해킹 인프라 구조가 북한 해커들이 한국 정부와 업체들을 해킹했을 때 사용했던 악성 코드 언어와 인프라 구조가 동일했다고 밝혔다. 


또, 북한 해커들이 한국 정부와 업체들을 대상으로 해킹을 감행했던 시점이 겹쳤다는 점도 근거로 들었다. 


`산섹’은 온라인 결제 페이지에서 악성 코드가 심어져있는지 판단하는 것은 숙련된 연구가들도 몇 시간이 걸리기 때문에 일반 소비자들은 쉽게 공격에 노출될 수밖에 없다고 우려했다. 


`산섹’은 리테일 업체들이 악성 코드를 쉽게 감지할 수 없는 점을 악용해 해커들이 리테일 웹에 맞춤 악성 코드를 개발시키는 등 해킹 수법을 진화시킬 것으로 내다봤다. 

0
기사수정

다른 곳에 퍼가실 때는 아래 고유 링크 주소를 출처로 사용해주세요.

http://www.news21tongsin.co.kr/news/view.php?idx=129471
기자프로필
프로필이미지
나도 한마디
※ 로그인 후 의견을 등록하시면, 자신의 의견을 관리하실 수 있습니다. 0/1000
  •  기사 이미지 예산군 삽교공공도서관-현대제철 예산공장, 큰 글자 도서 기증식 개최
  •  기사 이미지 행사명 '너두 솔로?'...공기업 상호 간 '소개팅' 핫이슈
  •  기사 이미지 조국혁신당, 전주에서 총선 승리 보고대회 개최 및 범야권대표 연석회의 제안
펜션
모바일 버전 바로가기