Offcanvas

How To / 보안

FAQ : 해커들의 피싱 방법과 꼬리 자르고 도망가기 전략

2013.05.03 Ellen Messmer  |  Network World


Q. 피싱 공격자들이 도메인 네임을 구매하는 대표적 레지스트라(registrar)는?
A. 악성 도메인 등록의 79%가 21곳의 레지스트라를 통해 이뤄졌다(중국 기반의 레지스트라가 몇 곳 포함되어 있었다). 그 목록은 다음과 같다.
 

- 상하이 요볼 네트웍스(Shanghai Yovole Networks),

- 청두 웨스트 디멘션 디지털 테크놀로지(Chengdu West Dimension Digital technology)
- 항저우 E-비즈니스 서비시즈(Hang Zhou E-Business Services)
- 지앙수 방닝 사이언스(Jiangsu Bangning Science)
- 인터넷.bs(internet.bs)
- 베이징 이노베이티브(Beijing Innovative)
- 1API
- Bizcn.com
- 다이렉트1/PDR(Directl/PDR)
- 하이차이나 지성(Hichina Zhicheng)
- 멜버른 IT(Melbourne IT)
- 신 넷 테크놀로지(Xin Net technology Corp)
- 레지스터닷컴(Register.com),
- 네임닷컴(Name.com)
- 퍼스트 도메인(Fast Domain)
- e놈(eNom Inc.)
- OVH
- 투카우스(Tucows)
- 원앤원 인터넷 AG(1 and 1 Internet AG).

Q. 대규모 침입 기술의 추세는 어떠한가?
A. 피싱 공격자들은 서버 특성에 따라 한 번에 수백, 수천 곳의 웹사이트를 동시에 해킹할 수 있다. 2011년 하반기 APWG의 조사에 따르면, 대규모 침입 기술을 활용한 피싱 공격 횟수는 5만 8,100 건으로, 전체 해킹 공격의 47%를 차지하고 있었다.

이후 감소세를 보이던 대규모 침입 추세는 2012년 2월 다시 모습을 드러내더니 같은 해 8월에는 61개의 서버에서 1만 4,000건의 피싱 공격이 이뤄지며 정점을 기록했다. 이후 2012년 말에 들어서는 감소 추세가 보여졌지만, 수치 상으로는 여전히 큰 비중을 차지하고 있다.

APWG는 이와 같은 공격 유형을 '호스팅 설비의 취약 서버를 하나의 무기로 삼는' 전략이라 설명했다. 호스팅 설비들이 대규모 트래픽을 지원하는 네트워크 접속 유형을 갖춘 다수의 강력한 서버들을 포함하고 있기 때문이다. 가상 서버 클러스터에 대한 이런 침입 전략은 공격자들에게 수많은 가정용 PC들에 흩어진 막대한 컴퓨팅 파워와 대역폭을 제공하는 역할을 할 수 있다.

Q. 공유 호스팅 환경과 피싱 간 연결 고리에 대해 특이한 사항은 없는가?
A. 2012년 말부터 2013년까지, APWG는 공유 호스팅 환경, 특히 워드프레스(WordPress), c패널(cPanel), 줌라(Joomla) 설비들을 표적으로 하는 도구의 이용이 증가하는 현상을 확인할 수 있었다.

일례로 2012년 말부터 범죄자들은 서버 클러스터 해킹을 통해 미국 은행들에 DDoS 공격을 시행하는 움직임을 보여줬다. 2013년 4월에는 대형 봇넷(botnet) 구축을 목표로, 호스팅 공급업체들의 워드프레스 설비에 대한 무작위 공격이 발생했다.

이런 기술에 피해를 입은 공유 서버는 수십 만에 달했다. 공유 서버에의 접근과 이것의 이용이 가능해짐에 따라 공격자들은 DDoS, 악성코드 배포, 피싱 등 모든 형태의 공격을 진행할 수 있게 됐다. 호스팅 공급업체와 그들이 이용하는 소프트웨어, 그리고 미흡한 비밀번호 관리의 취약성이 표면으로 드러난 것이다.

인터넷 아이덴티티(Internet Identity) 회장 겸 CTO이자 APWG 인터넷 정책 위원회의 공동 의장인 로드 라즈뮤센은 호스팅 공급업체들이 고객에게 제공하는 패치가 적용되지 않은 오픈소스 소프트웨어들이 공격자들에게는 좋은 타깃이 된다고 지적했다.

Q. 최근의 라이브 피싱 공격의 지속 시간은 어느 정도인가?
A. 2012년 하반기 평균 '업타임'은 26시간 13분이었다. 중앙값은 10시간 19분으로 그 어느 시기보다 짧은 업타임을 기록했던 2012년 상반기(5시간 45분)의 두 배에 가까운 수치를 보여줬다.

AWPG는 피싱 공격의 활성화 시간이 길어질수록 피해자와 표적이 된 기관에 가해지는 금전적 손실은 커진다고 설명했다. 피싱 공격이 공격자들에게 가장 많은 수익을 안겨주는 시기는 공격 개시 첫 날이었다.
가상 서버 관련 공격들은 영향이 가해지는 즉시 호스팅 공급업체에게 무수한 항의 문의가 전달되기 때문에 문제가 보다 효율적으로 해결되는 경향을 보여줬다.

Q. APWG는 2012년 2, 3, 4분기 발견된 피싱 도메인 가운데 공격자들이 직접 등록한 도메인의 비율이 10% 미만임을 확인했다. 그 이유는 무엇이라 보는가?
A. 몇 가지 요인을 생각해 볼 수 있다. ▲평판 서비스(reputation service)가 도메인 및 서브도메인을 신속하게 차단하고 있다는 사실이나 ▲레지스트라와 레지스트리 측에서 좀 더 적극적으로 악성 도메인에 대한 대응과 위반 관리를 시행하고 있다는 점 그리고 ▲공격자들 스스로도 직접적 도메인 등록보다는 자동화 스크립트로 알려진 취약점을 공략해 다수의 웹 서버를 공격하는 방식으로 눈을 돌리고 있다는 점 등이 이유가 될 수 있다. editor@itworld.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.