이 시각 주요 뉴스

여백

유출된 내 개인정보, 금융기관 해킹에 재사용 된다

아카마이, 금융 서비스 공격 보고서 통해 '크리덴셜 스터핑' 위협 발표 최형주 기자l승인2019.08.08 11:18:59l수정2019.08.08 11:31

크게

작게

메일

인쇄

신고

[CCTV뉴스=최형주 기자] 아카마이코리아(이하 아카마이)가 2017년 11월부터 2019년 4월까지 총 18개월 동안의 금융 업계 공격을 분석한 ‘아카마이 2019 인터넷 현황 보고서: 금융 서비스 공격’ 보고서를 통해 분석 기간 동안 금융 업계를 대상으로 일어난 ‘크리덴셜 스터핑’ 공격이 약 35억 건에 달한다고 밝혔다.

크리덴셜 스터핑이란 해커가 이전에 훔쳐 확보한 개인 정보를 다른 웹사이트의 로그인 시스템에 자동화 툴을 활용, 마구 대입하는 것을 뜻한다. 공격자는 크리덴셜 스터핑과 웹 기반 취약점을 이용한 공격을 실행하기 전, 주의를 돌리는 용도로 디도스(DDoS) 공격도 감행한 것으로 드러났다. 아카마이는 분석기간 동안 금융 서비스 업계에서만 800건 이상의 디도스 공격을 발견했다.

보고서에 따르면 2018년 12월 2일부터 2019년 5월 4일까지 약 5개월 동안 발견된 피싱 도메인은 약 20만 개다. 이 피싱 도메인의 66%는 소비자, 34%는 기업을 공격 표적으로 삼았고, 소비자를 표적으로 한 피싱 도메인의 절반 가량은 금융 업계 기업을 위장했다.

금융 서비스 부문에서 사용된 공격기법으로는 94%가 ▲SQL 인젝션(SQL Injection, SQLi) ▲로컬 파일 인클루전(Local File Inclusion, LFI) ▲크로스 사이트 스크립팅(Cross-Site Scripting, XSS) ▲OGNL 자바 인젝션(OGNL JAVA Injection) 중 하나의 기법을 사용한 것으로 드러났다.

이중 OGNL 자바 인젝션을 활용한 공격은 2017년 11월부터 2019년 4월까지 18개월 동안 800만 건 이상이 발생했다. 특히 아파치 스트럿츠(Apache Struts) 취약점으로 인해 잘 알려진 OGNL 자바 인젝션은 패치가 배포된 이후에도 수년 동안 계속해서 사용되고 있다고 발표됐다.

마틴 맥키(Martin McKeay) 아카마이 보안 연구원은 “크리덴셜 스터핑 공격자는 기존에 탈취된 인증정보 데이터를 피싱을 통해 보완한 후, 계정을 탈취하거나 보완한 인증정보 목록을 되파는 방식으로 수익을 거둔다”며 “금융 업계와 소비자를 표적으로 한 경제가 생성되고 있다”고 밝혔다.

#개인정보#유출#금융기관#해킹#공격#사이버#위협#보안#시큐리티#해킹#해커#악성코드#랜섬웨어#피싱#탈취#계정#금융#업계#기관#디도스#크리덴셜#스터핑#아카마이

최형주 기자  hjchoi@cctvnews.co.kr
<저작권자 © CCTV뉴스, 무단 전재 및 재배포 금지>

최형주 기자의 다른기사 보기
여백
여백
여백
여백
매체소개공지사항보안자료실기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부    [기사ㆍ기고 문의 : desk@cctvnews.co.kr]
(주)테크월드 08507 서울특별시 금천구 가산디지털1로 168, 1012-1호 (가산동, 우림라이온스밸리 C동)  |  제호: 씨씨티브이뉴스  |  발행일: 2009년 2월 19일
대표전화 : 02)2026-5700  |  팩스 : 02)2026-5701  |  이메일 : webmaster@techworld.co.kr  |  청소년보호책임자 : 박지성
통신판매업신고번호 : 제 2008-서울금천-0415 호  |  발행·편집인 : 박한식  |  인터넷신문등록번호 : 서울, 아 00607  |  등록일 : 2008.06.27
Copyright © 2019 CCTV뉴스. All rights reserved .