회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

공지사항

제목 작성일
"돈안주면 개인정보 유포할 것" 하나투어 해커, 6억 요구

“2800만건 빼냈다”며 6억원 요구…수사당국, 최소 45만건 유출 확인

해커가 하나투어 임직원과 고객 정보 2800만건을 빼냈다며 99비트코인(약 6억2300만원) 몸값을 요구한 것으로 알려졌다. 국내 최대 여행사 하나투어는 개인정보 유출건수는 수사 중이라며 구체적 언급은 하지 않았다. 18일 조사 당국에 따르면 현재까지 파악된 하나투어 유출 자료는 임직원과 이용자 정보 등 약 45만건에 달하는 것으로 알려졌다. 이 외에 이용자 DB에서 유출된 정보가 더 있어 규모는 늘어날 전망이다. 해커는 2800만건이라는 막대한 규모라고 주장한다. 하나투어는 홈페이지에 고객 정보 침해 사실을 공지했다. 하나투어는 유지보수 업체 직원 PC에 악성코드가 감염돼 9월 28일 개인정보가 유출된 정황을 인지했다고 밝혔다. 유출 내용은 일부 고객정보로 이름과 주민등록번호, 휴대전화번호, 집전화번호, 집주소, 이메일 주소 등이다. 하나투어는 해당 개인정보가 2004년 10월부터 2007년 8월 사이 생성된 파일이라고 밝혔다. 오프라인 매장과 온라인 DB에서 추출한 고객 개인정보자료 등이다. 하나투어가 개인정보 침해사고를 인지한 시점은 9월 말이며 10월 11일 수사를 의뢰했다. 하나투어가 해커 협박 메일을 수신한 것도 11일이었다. 하나투어가 홈페이지에 개인정보 유출 사과문을 올렸다.

<하나투어가 홈페이지에 개인정보 유출 사과문을 올렸다.>

하나투어 측은 “유출사실 인지한 후 해당 PC 불법 접속 경로를 차단하고 보완조치를 했다”면서 “관계기관에 신고해 수사와 조치를 진행 중”이라고 공지했다. 하나투어는 “만약 피해가 발생했거나 예상되는 경우 고객피해 구제위원회로 신고하라”면서 “필요한 조사를 거쳐 구제 절차를 진행한다”고 밝혔다. 하나투어는 홈페이지에서 개인정보 유출여부 확인 서비스를 제공한다. KISA 관계자는 "경찰과 공조해 해커의 협박에 공동대응하고 있다"며 "하나투어가 당국과 협의없이 스스로 비트코인을 지급할 일은 없을 것"이라고 밝혔다. 앞서 지난 7월 국내 웹호스팅 기업인 인터넷나야나는 랜섬웨어에 감염된 이후, 당국과의 협조없이 해커에게 10억원을 지불한 바 있다. 이처럼 최근들어 데이터를 인질로 잡고 몸값을 요구하는 해킹 인질극이 증가세다. 지난해 인터파크에 이어 올해 여기어때, 이스트소프트, 하나투어까지 사고가 끊이지 않는다. 고객 정보를 다량으로 보관하는 기업은 어디든지 표적이 될 수 있다. 지난 9월 이스트소프트를 해킹한 해커도 수억원어치의 비트코인을 요구했다. 관련업계는 하나투어를 비롯 최근 발생한 금전 요구 해킹 사건 대부분이 북한 해커가 주도했을 가능성을 높게 보고 있다. 관제보안업체 관계자는 "악성코드의 형태와 비트코인을 요구하는 방식 등을 볼 때 지난해 인터파크 해킹을 주도한 북한 해커일 가능성이 매우 높다"면서 "북한 탓을 하기 전에 해커에 뚫리지 않도록 보안시스템을 강화하는 것이 선결과제"라고 지적했다. 한편 지난 17일 열린 과학기술정보방송통신위원회 국정감사에 출석한 박정호 KISA 부원장은 해킹 주체가 북한이 맞느냐는 질의에 대해 "이는 추정일 뿐이며 현재 말하기는 적절하지 않다"고 말했다. 하나투어에서 개인정보 유출 여부를 확인할 수 있다.

<하나투어에서 개인정보 유출 여부를 확인할 수 있다.>

[ 출처 : 전자신문 김인순 보안 전문기자 insoon@etnews.com | 2017년 10월 18일 ]

2017.10.18

국내에서 제작된 '직소 랜섬웨어 변종' 발견...RaaS 유포 가능

작성자
admin
작성일
2017-07-19 17:14
조회
241
공포 영화 '쏘우'에 등장한 광대 마스크 이미지를 화면에 출력하며 일정 시간이 지날때마다 암호화된 파일을 삭제하며 사용자에게 비트코인을 요구하는 '직소 랜섬웨어 변종'이 발견됐다. 이번에 발견된 직소 랜섬웨어 변종은 한국인 개발자가 제작한 것으로 추정되는만큼, 국내 IT환경에 특화된 RaaS(서비스형 랜섬웨어) 유포에 주의가 필요하다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)가 19일 발견한 이번 직소 랜섬웨어 변종은 광대 마스크 이미지 노출을 제외한 대부분의 특성이 기존 직소 랜섬웨어와 흡사한 것으로 나타났다.

109293_157435_2632.jpg
▲ 한글로 작성된 안내문 (자료=이스트시큐리티)


ESRC에 따르면 이번 랜섬웨어에 감염되면 영화 쏘우의 범인이 TV를 통해 문장을 보여주며 인질을 협박했던 장면과 유사하게, PC 화면에 창을 띄우고 한글로 된 대화 형태의 안내문을 한 줄씩 순차적으로 보여주며 암호 해제(복호화)를 위해 비트코인 결제를 하도록 협박한다.

또한 이 랜섬웨어는 '헤... 게임을 시작해 볼까요?'라는 문장을 띄우고, 48시간이 지날 때마다 백 개의 파일이 반복적으로 삭제된다고 협박하는 등 인질과 탈출을 걸고 게임을 벌인 영화의 내용을 모방한 특성도 동일하게 가지고 있다.

109293_157434_2632.jpg
▲ 소스코드에 포함된 한글 (자료=이스트시큐리티)


ESRC는 사용된 한글 안내문이 감탄사, 이모티콘을 적절히 사용하는 등 원어민 수준에 가까운 완벽한 구어체로 작성돼 있고 소스코드 분석 결과 주석, 폴더 경로 등에서 다량의 한글이 발견된 정황을 통해 한국인 개발자가 직접 개발에 참여한 것으로 추정하고 있다.

다만, 해당 랜섬웨어를 분석하던 시점까지는 실제 파일 암호화가 진행되지 않았으며 각종 제작상 오류(버그)도 발견되는 등 이번 변종은 테스트용으로 제작한 샘플일 가능성이 있는 것으로 보여진다.

김준섭 이스트시큐리티 부사장은 "랜섬웨어가 사이버 공격자들의 새로운 수익원으로 자리 잡으며, 인터넷 보급률 세계 최상위권인 한국을 대상으로 하는 랜섬웨어 공격이 날로 증가하고 있다"라며 "이번 직소 랜섬웨의 변종을 통해 국내 사정에 정통한 한국인 개발자까지 랜섬웨어 공격에 뛰어든 것으로 추정되기 때문에 앞으로 국내 사용자의 심리와 특성을 정교히 활용한 더욱 진화된 공격이 나타날 수 있다"며 우려를 나타냈다.

현재 통합 백신 알약에서는 이번 랜섬웨어를 탐지명 'Trojan.Ransom.Jigsaw'으로 진단 후 차단하고 있다.

[ 출처 : 키뉴스 박근모 기자  suhor@kinews.net | 2017.07.19 | http://www.kinews.net/news/articleView.html?idxno=109293 ]