유출된 내 개인정보, 금융기관 해킹에 재사용 된다
상태바
유출된 내 개인정보, 금융기관 해킹에 재사용 된다
  • 최형주 기자
  • 승인 2019.08.08 11:18
  • 댓글 0
이 기사를 공유합니다

아카마이, 금융 서비스 공격 보고서 통해 '크리덴셜 스터핑' 위협 발표

[CCTV뉴스=최형주 기자] 아카마이코리아(이하 아카마이)가 2017년 11월부터 2019년 4월까지 총 18개월 동안의 금융 업계 공격을 분석한 ‘아카마이 2019 인터넷 현황 보고서: 금융 서비스 공격’ 보고서를 통해 분석 기간 동안 금융 업계를 대상으로 일어난 ‘크리덴셜 스터핑’ 공격이 약 35억 건에 달한다고 밝혔다.

크리덴셜 스터핑이란 해커가 이전에 훔쳐 확보한 개인 정보를 다른 웹사이트의 로그인 시스템에 자동화 툴을 활용, 마구 대입하는 것을 뜻한다. 공격자는 크리덴셜 스터핑과 웹 기반 취약점을 이용한 공격을 실행하기 전, 주의를 돌리는 용도로 디도스(DDoS) 공격도 감행한 것으로 드러났다. 아카마이는 분석기간 동안 금융 서비스 업계에서만 800건 이상의 디도스 공격을 발견했다.

보고서에 따르면 2018년 12월 2일부터 2019년 5월 4일까지 약 5개월 동안 발견된 피싱 도메인은 약 20만 개다. 이 피싱 도메인의 66%는 소비자, 34%는 기업을 공격 표적으로 삼았고, 소비자를 표적으로 한 피싱 도메인의 절반 가량은 금융 업계 기업을 위장했다.

금융 서비스 부문에서 사용된 공격기법으로는 94%가 ▲SQL 인젝션(SQL Injection, SQLi) ▲로컬 파일 인클루전(Local File Inclusion, LFI) ▲크로스 사이트 스크립팅(Cross-Site Scripting, XSS) ▲OGNL 자바 인젝션(OGNL JAVA Injection) 중 하나의 기법을 사용한 것으로 드러났다.

이중 OGNL 자바 인젝션을 활용한 공격은 2017년 11월부터 2019년 4월까지 18개월 동안 800만 건 이상이 발생했다. 특히 아파치 스트럿츠(Apache Struts) 취약점으로 인해 잘 알려진 OGNL 자바 인젝션은 패치가 배포된 이후에도 수년 동안 계속해서 사용되고 있다고 발표됐다.

마틴 맥키(Martin McKeay) 아카마이 보안 연구원은 “크리덴셜 스터핑 공격자는 기존에 탈취된 인증정보 데이터를 피싱을 통해 보완한 후, 계정을 탈취하거나 보완한 인증정보 목록을 되파는 방식으로 수익을 거둔다”며 “금융 업계와 소비자를 표적으로 한 경제가 생성되고 있다”고 밝혔다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.