빛스캔, KT 올레폰 안심플랜 사이트 악성코드 발견
상태바
빛스캔, KT 올레폰 안심플랜 사이트 악성코드 발견
  • 이근우 기자
  • 승인 2014.12.17 17:26
  • 댓글 0
이 기사를 공유합니다
KT “위탁업체 시켜 정상화시켰다”…고객문의·신고접수 없어

[매일일보 이근우 기자] 국내 보안업체 빛스캔은 지난 16일 ‘올레폰 안심플랜 온라인 보상센터’ 웹사이트에서 모든 접속자에게 공격을 가한 악성링크가 대규모 발견됐다고 17일 밝혔다.

올레폰 안심플랜은 KT 휴대전화 분실·도난·파손 시 기기변경이나 수리비 일정액을 지원해주는 보험상품으로, KT가 현대해상, 동부화재, 삼성화재 등 보험사와 제휴를 맺고 제공하는 부가서비스다.

빛스캔 측은 해당 악성링크는 보상센터 웹사이트 내부에 몰래 숨어 다단계 통로를 이용해 공격코드가 삽입된 유포지로 연결하는 기능을 하고 있었다고 설명했다.

발견된 공격코드는 Caihong EK(변종), Sweet Orange Kit(변종) 등 1개로로 멀티 스테이지 형태였다. 멀티스테이지는 사용되는 공격킷의 형태와 취약점, 악성링크가 각각 다른 형태를 보이게 돼 초기에 대처하지 못하면 방어하기 어려운 기법이다.

실제로 해당 악성파일은 안랩, 엔프로텍트, 알약 등 국내 다수 백신업체의 탐지를 피해 공격했으며, 해당 백신업체들은 이를 감지하지 못했다.

빛스캔 관계자는 “실제 피해가 발생했는지는 파악되지 않았지만 이 악성파일은 공인인증서를 가로채거나 접속자의 웹페이지를 파밍사이트로 연결하는 기능을 갖고 있었다”며 “공격자가 해당 웹페이지에 대한 권한을 갖고 있어 개인정보에 접근할 가능성이 있다”고 말했다.

올레폰 안심플랜 온라인 보상센터는 휴대전화 보험을 온라인으로 신청받는 곳이기 때문에 해당 악성코드가 고객의 폰번호 등을 유출해 언제든 스미싱·스팸메일 발송 도구로 악용될 수 있다는 분석이다.

한편 KT 관계자는 “전날 악성코드 공격 징후가 포착돼 사이트를 관리하는 위탁업체가 곧바로 보안 업데이트를 실시해 정상화시켜 현재는 원인을 분석 중”이라며 “다행히 악성코드 공격과 관련한 고객 문의나 피해 신고가 접수된 것은 없다”고 해명했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.