“악성코드에 탈취된 인증서 30%는의 기업·공공기관”

“악성코드에 탈취된 인증서 30%는의 기업·공공기관”

입력 2015-01-05 16:44
수정 2015-01-05 16:44
  • 기사 읽어주기
    다시듣기
  • 글씨 크기 조절
  • 댓글
    0

빛스캔, 탈취 인증서 메타데이터 추출·분석 결과

정보보안업체 빛스캔은 악성코드에 의해 탈취된 인증서들의 메타데이터(속성 정보)를 추출해 분석한 결과, 한국전력·원자력안전평가원·원자력 의료원 등 기업, 국가 및 공공기관의 인증서가 전체 30%로 나타났다고 5일 밝혔다.

나머지 70%는 개인이 발급받은 것이다.

빛스캔은 “원자력 및 전력 관련 인증서는 일반인이 보유한 PC에 저장될 가능성이 거의 없다”며 “따라서 해당 인증서는 기관/기업 내에서 인터넷을 이용할 수 있는 PC 또는 승인된 사용자의 일반 PC에서 유출됐을 가능성이 매우 크다”고 분석했다.

기관/기업 인증서가 내부 PC에서 빠져나갔고, 공격자가 이미 해당 PC에 대한 권한을 가지고 있다면, 이 PC는 중요한 문서자료를 빼내거나 보호되는 내부 서버 침입 통로로 이용될 수 있다.

빛스캔은 “수집된 인증서는 모두 폐기 과정을 거쳤지만, 인증서 폐기만으로 보안상의 문제를 해결할 수는 없다”며 “각 기업이나 기관 내부에 감염된 좀비 PC들은 여전히 살아 있고 언제든 즉시 침입에 이용될 수 있는 상태”라고 지적했다.

그러면서 “공격자들은 악성코드를 유포해 매월 수만건에서 수십만건의 공인인증서를 수집하고 있다”며 “금융정보 탈취용 악성파일뿐 아니라 원격에서 감염 PC를 직접 조정할 수 있는 ‘백도어’들도 모두 설치된 상태라는 점을 잊어서는 안 된다”고 당부했다.

빛스캔은 또 “원자력 및 한전뿐만 아니라 국내 기간망에 연관된 다양한 기업 및 기관에 대한 인증서들도 탈취 목록에서 발견됐다”며 “웹서핑을 통한 감염에 대해서도 충분한 대비를 해야한다”고 강조했다.

연합뉴스
Copyright ⓒ 서울신문. All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
close button
많이 본 뉴스
1 / 3
광고삭제
광고삭제
위로