|

“거세지는 ‘스틸러’의 습격…나도 모르게 내 계정 정보 다크웹에 돈다”

[인터뷰] 최상명 NSHC 이사 

이름만 들어도 위협적으로 느껴지는 ‘다크웹(Darkweb)’. 탈취한 개인정보를 파는 악의적 해커와 또 이를 사들이는 또 다른 해커, 시스템 취약점 공유나 더 효과적인 해킹방식 공유 등 일부 다크웹은 사이버 위협의 중심에 자리하고 있다. 일반인은 접근하기도 힘든 다크웹의 그림자 속에서 위협의 씨앗이 방심이라는 양분을 먹고 자란다.

최상명 NSHC 이사는 ‘계정 정보’의 중요성을 힘줘 강조했다. 기업 내부 시스템에 접속하는 ID와 패스워드, 포털 사이트 계정 등 어떤 것이든 한 번 탈취당하면 피해 규모가 생각보다 크다는 게 그의 말이다.

최상명 이사는 “특히 스틸러(Stealer) 악성코드를 통해 웹브라우저에 자동저장한 ID를 빼내는 사이버 공격이 늘어나고 있다”며 “지난해 한국에서만 수백만개의 계정이 탈취됐다”고 짚었다.

최 이사에 따르면 스틸러 악성코드는 계속 변종을 만들며 안티바이러스에도 잘 걸리지 않는다. 불법 다운로드한 크랙이나 영상 파일, 메일 속 첨부 파일 등 다양한 형태로 사용자의 PC를 노린다.

스틸러의 타깃도 사용자들이 많이 쓰는 IT 환경에 발맞춰 넓어졌다. 본래 사용자 수가 많은 윈도우용 스틸러만 존재했던 것에서 올해는 맥OS용 스틸러까지 등장했다. 마찬가지로 웹브라우저에 저장한 계정을 탈취하기 위한 스틸러도 과거 인터넷 익스플로러만 겨냥하던 것에서 구글 크롬 브라우저까지 발을 넓혔다.

또 데이터베이스(DB)를 직접 해킹하거나, 가상사설망(VPN)을 통해 정상 접속인 것처럼 속여 내부 시스템에 접근하고 이를 통해 전 직원의 계정을 빼가는 등 해커들의 계정 탈취 수법은 날로 다각화한다.

최상명 NSHC 이사는 계정 정보 탈취 시도에 대한 경각심을 가지고, 늘 보안 강화 노력을 기울여야 한다고 강조했다.

이렇게 탈취한 계정정보는 다크웹에서 활발하게 거래된다. 다크웹은 검색 포털에 나오거나 주소를 입력해 쉽게 접속할 수 있는 서피스웹(Surfaceweb)과 반대되는 개념이다. 익명성 추구라는 본래의 목적과 달리 일부 다크웹은 범죄의 소굴로 변질됐다. 해킹 관련 다크웹에서는 지금도 계정 정보들이 대량으로 거래된다.

다크웹에 접속 자체가 힘든 일반 사용자들은 자신의 계정이 탈취된 사실조차 모르는 경우가 많다. 그 사이 해커들은 계정의 패스워드 일부를 다시 조합하거나 ID에 숫자를 붙여보는 등 한 사용자의 계정을 다시 조합해 다른 시스템까지 위협을 가하며 피해 규모를 키운다.

최 이사는 유명한 프로그램에 대한 맹신도 경계했다. 그는 “믿고 깔았던 프로그램이라도 보안 취약점이 100% 없다고는 볼 수 없다“고 말했다. 최근 불거졌던 국내 주요 금융보안용 프로그램을 활용한 해킹 시도 사태 이야기다.

자주 쓰지 않는 프로그램들은 설치 사실을 금방 잊어버리기 쉽다. 아무리 이름이 잘 알려진 프로그램이라도 설치한 뒤에는 보안 업데이트를 수시로 진행하거나, 오랫동안 쓰지 않을 것 같으면 사용한 뒤 바로 삭제하는 것도 해킹을 막기 위한 방안이라는 게 최 이사의 조언이다.

최근에는 생성 인공지능(AI) 또한 해킹 위협에 악용된다. 최 이사는 “실제로 해커 조직들은 챗GPT 봇을 통해 ‘OO를 만들어줘’라는 식으로 해킹 모의를 하고 있다“며 “각 프롬프트를 조합하는 방식은 막기 힘들다“고 말했다.

예를 들어 해킹 코드를 직접적으로 묻는 질의가 아닌 ‘네트워크의 파일 전송요청+코드 생성+정보 경로 입력’처럼 여러 프롬프트 답변을 조합하면 해킹의 길이 나올 수 있다는 설명이다. 챗GPT가 직접 해킹 방법을 일러주진 않더라도 여러 질의를 통한 정보 조합을 통해 시스템을 뚫을 수 있다는 뜻이다.

다크트레이서 대시보드 화면 예시.

최 이사는 다크웹 모니터링 플랫폼 ‘다크트레이서(DarkTracer)’의 최고기술책임자이기도 하다. 다크트레이서는 유출된 계정정보 현황을 크롤링해 기업이나 기관 등이 자사 시스템 계정 유출 여부를 확인하거나, 해커들의 활동을 역추적하는 데 도움을 주는 솔루션이다.

다크트레이서는 이제까지 다크웹에 떠도는 580억건 이상의 계정정보 유출 사례를 탐지해냈다. 지난해 한국에서만 491만개의 계정이 탈취됐다. 5년 전 2017년 1970여개와 비교해 유출 규모가 비교할 수 없을 정도로 증가했다. 밝혀진 유출 숫자만 이 정도라, 지금 이 순간도 계정 정보에 대한 해킹 시도 자체는 더 많이 이뤄지고 있다는 의미가 된다.

최 이사는 “해킹 위협이나 피해 사례를 보고 경각심을 키워야 한다. ID와 패스워드는 아무리 조심해도 유출 가능성이 있고, 피해 또한 크다”면서 “계정 패스워드를 주기적으로 바꾸는 것은 물론, 2단계 인증을 생활화하고 자주 쓰지 않는 애플리케이션은 삭제하는 것이 바람직하다”고 강조했다.

글. 바이라인네트워크
<이진호 기자>jhlee26@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다