파밍 공격, URL에서 해외 IP기반으로 진화

개인정보가 유출된 카드회사를 이용한 `파밍` 공격 주의보가 내려졌다. 특히 전국적으로 카드런(Card Run) 사태가 발생하는 가운데 개인정보유출을 확인하는 홈페이지가 공격 대상으로 거론되고 있다.

23일 업계에 따르면 최근 발생한 카드사 개인정보 유출 후폭풍이 파밍 공격으로 이어질 가능성이 제기됐다. 한 보안 전문가는 “정부가 긴밀히 대응하고 있으나, 신종 악성코드를 이용한 제로데이 공격에는 취약할 수 있다”며 “카드회사를 상대로 한 파밍 공격을 예의주시해야 한다”고 강조했다.

가짜 사이트를 이용해 가입자 이름·주민등록번호 및 계좌번호 등의 금융정보를 빼가는 파밍 공격이 진화하고 있기 때문이다. 미래부는 앞서 파밍알리미 서비스를 시작했으며, 이후 해커들은 도메인 주소(URL) 기반의 공격방식에서 탈피해 해외 IP 주소를 활용하기 시작했다.

염흥렬 순천향대 사이버보안연구센터장은 “최근 국내 인터넷 뱅킹 서비스의 파밍 공격에 이용되는 악성코드 유포 방식에 변화가 일어나고 있다”며 “악성코드 유포지가 조기에 탐지되고 삭제되는 것을 막기 위해 유포 방식을 바꾼 것”으로 분석했다.

파밍 공격은 공격자가 가짜 인터넷 뱅킹 사이트를 만들어 놓고, 정상적인 은행 고객을 가짜 사이트로 유도해 고객으로부터 인터넷 뱅킹 관련 인증 정보를 절취해 고객의 돈을 훔쳐가는 대표적 전자금융사기다.

지금까지 공격자들은 주로 보안에 취약한 국내 웹사이트를 해킹해 해당 웹 사이트에 악성코드를 업로드하고 이 웹 사이트의 URL를 악성코드 유포 주소로 이용해 왔다.

하지만 최근 악성코드가 유포되고 있는 국내 웹 사이트의 도메인 주소가 탐지되고 해당 웹 사이트가 삭제되면서 도메인 주소보다는 식별돼도 악성코드 삭제가 어려운 해외 IP 주소를 이용하기 시작한 것이다. 실제로 최근 IP 기반 악성코드 유포지가 급격히 증가하고 있으며, 지난해 12월 말부터는 IP 기반 악성코드 유포지가 도메인 기반 악성코드 유포지를 추월했다.

김원석기자 stone201@etnews.com