게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
버그 악용이 얼마나 범죄인지 이뉴스를 보시면 알것임
게시물ID : bns_48411짧은주소 복사하기
작성자 : 0반칙1퇴장
추천 : 0
조회수 : 545회
댓글수 : 0개
등록시간 : 2014/04/03 19:12:57

카스퍼스키 랩, 게임사 노린 사이버 스파이 활동 리포트 발표


[보안뉴스 김태형] 사이버 범죄 조직인 ‘Winnti’가 전 세계 게임사, 특히 국내 게임사를 공격하고 악의적인 목적으로 게임사의 지적 재산과 디지털 인증서를 훔친 것으로 나타났다. 


보안 및 위협 관리 솔루션 전문기업 카스퍼스키 랩(www.kaspersky.co.kr)은 ‘Winnti’로 알려진 사이버 범죄 조직의 사이버 스파이 활동을 밝힌 분석 리포트를 발표했다.


리포트에 따르면, ‘Winnti’ 그룹은 2009년부터 전 세계 온라인 게임 업체를 대상으로 공격을 했으며 현재도 진행 중이라고 밝혔다. 이 범죄 그룹의 목표는 온라인 게임의 소스 코드를 포함한 지적 재산을 훔칠 뿐만 아니라 해당 게임사의 코드 서명에 이용되 정상적인 디지털 인증서를 훔치는 것이었다.


‘Winnti’ 그룹의 악의적인 활동에 관심을 끈 첫 번째 사건은 전 세계에 걸쳐 일반 사용자 컴퓨터에 다량의 악성 트로이목마가 탐지된 지난 2011년 가을에 발생했다. 감염된 컴퓨터에서 발견된 파일은 온라인 게임을 실행하는데 사용되는 것이었으며 게임 회사의 공식 서버에서 정기적으로 업데이트된 파일이었다.


추후 분석 결과 이 파일은 실수로 일반 게임 유저에게 배포된 것이며, 실제로는 게임 회사 자체를 목표로 했다는 사실이 밝혀졌다.


또한, 이 트로이목마는 64비트 윈도우 환경에서 동작하는 DLL 라이브러리로 정상적으로 디지털 서명된 것이었으며 공격자가 피해자의 컴퓨터를 제어할 수 있게 해 주는 완벽한 원격 관리 툴(RAT: Remotely activated trojan) 이었다.


당시 이 트로이목마는 정상적인 디지털 서명을 도용하고 마이크로소프트 윈도우7의 64비트 운영 체제에서 동작하는 첫 번째 악성 코드로 기록되었다.


카스퍼스키 랩의 김남욱 기술이사는 “최근 발생한 해킹과 사이버 테러와 마찬가지로, 발전된 국내 IT 인프라가 해킹의 대상 또는 중간 경유지로 사용되고 있음을 알 수 있는 사건이다. 특히 다수 국내 유명 게임사들이 주요 공격 대상으로 되고 있으며, 배포되는 코드의 출처를 보증하는 목적으로 사용되는 디지털 인증서가 탈취되었다는 점은 매우 충격적이라 할 수 있다”라고 말했다.


또한 그는 “탈취된 디지털 인증서는 제2, 제3의 해킹에 악용될 소지가 매우 높다. 아울러, 게임서버의 업데이트 경로를 통해 악성코드가 일반 사용자에게로 배포된 것은, 지난 ‘3.20 사이버테러’의 경우와 매우 유사하게 업데이트 경로가 악성코드 배포 수단으로 악용될 수 있음을 알려주는 사례라 할 수 있다”면서 “따라서 소프트웨어 업데이트 경로에 대한 전반적인 취약점 점검 및 보안성 강화가 요구된다고 볼 수 있다”라고 덧붙였다.    


카스퍼스키 랩에서 진행한 Winnti 그룹의 활동을 전수 분석한 결과 이들에 의해 공격 당한 온라인 게임 개발사는 대한민국의 주요 온라인 게임 개발사를 비롯한 전 세계 30여 곳이었다.


더불어 이번 공격을 통해 Winnti 그룹이 얻을 수 있는 불법적인 주요 수익 창출 창구로 다음 3가지로 분석했다:

-‘골드’와 같은 게임 머니를 조작하고 실제 돈으로 환전

-훔친 게임 소스 코드를 사용해 게임 내 버그를 찾은 후 게임 머니를 다량으로 취득 

-불법 사설 게임 서버를 운영하기 위해 훔친 게임 소스 코드 이용.


한편, Winnti 그룹 활동에 대한 분석 리포트 전문은 Securelist에서 찾아볼 수 있다.

[김태형 기자([email protected])]

전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호