사이버 강도 ‘파밍’, 지능화된 수법으로 인터넷뱅킹 계좌 노린다

이스트시큐리티(대표 정상원)는 사용자 PC의 도메인네임시스템(DNS)을 직접 변조해 위조된 포털사이트로 접속하게 하는 진화된 형태의 파밍공격을 발견, 인터넷뱅킹 사용자들이 각별히 주의를 기울여야 한다고 21일 밝혔다.

‘파밍(Pharming)’은 인터넷에 접속할 때 악의적인 해커가 미리 설정해둔 가짜 안내창을 띄워 사용자에게 금융정보 입력을 요구하는 전자금융 사기기법이다.

새롭게 발견된 파밍 공격은 호스트(hosts) 파일을 변조하던 기존 방식과는 달리 사용자 PC 네트워크 환경 설정에서 DNS를 직접 변조하는 것으로 분석됐다.

DNS는 사용자가 편리한 인터넷 사용을 위해 http://naver.com, http://zum.com과 같이 문자로 구성된 도메인을 입력하면 http://125.209.222.142, http://121.189.40.10 등 숫자로 된 실제 사이트 주소(IP 주소)로 연결해주는 일종의 ‘주소 교환원’ 역할을 하는 네트워크 서비스이다.

이 DNS가 변조되면 사용자가 정상적인 도메인을 입력하더라도 해커가 미리 준비해둔 파밍 사이트로 연결되거나 가짜 안내창이 나타난다. 실제 사이트와 거의 동일한 형태로 정교하게 꾸며져 사용자가 의심 없이 개인정보, 금융정보를 입력해 피해를 입게 된다.

pharming2이번 파밍 공격에 사용된 악성파일에 감염되면 금융감독원에서 발표한 정책을 사칭한 ‘금융사기 척결 특별대책’에 대한 안내창도 띄운다. 마치 개선된 금융 보안 시스템을 이용할 수 있는 것처럼 설명해 사용자가 더욱 의심 없이 정보를 입력하도록 유도한다.

이스트시큐리티 시큐리티대응센터는 “기존 호스트 불법 변조 방식은 대부분의 백신과 금융 사이트에서 감지해 차단하고 있기 때문에 이를 우회하기 위해 사용자 PC의 DNS를 직접 수정하는 고도화된 파밍 공격 방식이 나타난 것으로 보인다”라며, “DNS가 변조되면 각종 보안 시스템에서 감지가 어려워 사용자가 파밍 사이트에 낚여 실제로 전자금융 사기 피해를 입을 가능성이 커 주의가 필요하다”고 말했다.

이스트시큐리티는 이번 파밍 공격이 정상적인 금융 사이트를 통해 거래를 하는 과정에서 비밀번호, 보안카드 번호 등을 탈취하는 ‘메모리 해킹’ 공격 조직들이 관여한 정황을 포착했다.

이와 관련해 센터는 “기존에는 메모리 해킹과 파밍 공격은 별개의 조직이 시도하는 것으로 구분됐지만, 메모리 해킹에 사용된 악성파일과 명령제어서버(C&C) 등이 이번 파밍 공격에 사용된 것으로 나타나 동일 조직의 소행이 의심된다”고 설명했다.

메모리 해킹시 블로그, 카페 등에 등록된 각종 프로그램 파일을 설치할 때 포함돼 있는 광고 프로그램인 애드웨어를 활용해 악성파일을 유포하는 방식이 사용돼 왔다. 이번 파밍 역시 이와 동일한 방식으로 DNS 변조 악성파일을 전파하고 있다는 게 회사측 분석이다.

이같은 방식은 새로운 광고 소재를 서버로부터 자동으로 내려 받는 애드웨어의 특성상 해커가 광고 서버를 해킹해 악성파일을 유포하면 동일한 애드웨어가 설치된 수많은 PC가 한꺼번에 감염되어 DNS가 변조되고 파밍 공격에 노출되는 특징을 가지고 있다.

김준섭 이스트시큐리티 부사장은 “개인 인터넷 사용자 PC는 대부분 DNS 주소를 자동으로 받도록 설정돼 있다”며, “인터넷 사용 중 포털 사이트에서 금융정보를 입력하도록 유도하는 안내창이 나타난다면, 파밍 공격을 의심하고 PC 네트워크 환경설정에서 DNS 주소를 자동 설정으로 변경하거나 KT, SK 등 사용 중인 인터넷 서비스 회사 전문 기술자에게 도움을 요청하는 것이 좋다”고 당부했다.

한편, 이스트시큐리티는 통합 백신프로그램 ‘알약(ALYac)’에서 해당 악성파일을 ‘Trojan.Agent.Gofot’ 등의 이름으로 탐지 후 치료하고 있다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다