법제도/정책

SK컴즈 고객정보 유출에 악용된 내부 좀비PC 62대

이유지 기자
- 경찰 수사결과, 사내망 침투 위해 ‘알집’ 업데이트 서버 외 두 기업 서버 더 해킹

[디지털데일리 이유지기자] 네이트·싸이월드 고객정보 3500만명 유출이 SK커뮤니케이션즈(SK컴즈) 사내PC 62대를 감염시켜 일어난 것으로 경찰 조사결과 드러났다.

이를 위해 공격자는 이스트소프트의 압축프로그램인 ‘공개용 알집’ 업데이트 서버를 해킹해 악성코드 감염에 이용했을 뿐만 아니라 물류업체와 구인구직사이트 운영업체 서버를 악성코드 유포·정보유출 경유지로 악용했다.

지난달 28일 SK컴즈로부터 해킹 피해신고를 받고 이 사건을 수사해온 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트, E·F 등 관련업체의 PC와 서버 등 40여대를 종합 분석한 결과 이같은 내부망 침입경로와 고객정보 유출 경위를 파악했다고 밝혔다.

경찰에 따르면, SK컴즈를 해킹한 범죄자는 먼저 지난 7월 18~19일경 이스트소프트 ‘공개용 알집’ 업데이트와 물류업체 서버를 해킹한 뒤 악성코드 감염시킬 대상을 지정해 유포했다.

이 과정에서는 정상 업데이트 파일을 악성파일로 바꿔치기 하는 수법으로 SK컴즈 사내망 PC 62대를 감염시킨 것으로 조사됐다.

또한 18일에서 25일 사이에 악성코드에 감염된 사내망 좀비PC로부터 DB서버망에 접근할 수 있는 DB관리자 ID·비밀번호 등 내부 접속정보를 추가 수집했다. 이 정보로 26∼27일에 SK컴즈 사내망 좀비PC를 원격 조종해 관리자 권한으로 DB서버에 접속, 네이트와 싸이월드에 가입된 총 3500만여 명의 회원정보를 외부 경유지서버를 통해 중국에 할당된 IP로 유출된 것으로 경찰은 확인했다. DB유출은 해킹된 구인구직사이트 업체의 서버가 악용됐다.

유출된 주요 개인정보는 아이디와 암호화된 비밀번호·주민등록번호, 성명, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다.

경찰은 공격 근원지가 중국 IP로 확인됨에 따라 수사 초기부터 중국과 공조수사를 진행하고 있다.

경찰 관계자는 “긴밀한 공조수사로 범인 검거는 물론 유출 자료를 조속하게 회수하고 추가 유포와 도용 범죄를 차단하기 위해 최선을 다하고 있으며, 한국 수사관의 중국 파견도 적극적으로 검토하고 있다”고 밝혔다.

경찰은 SK컴즈 외에 포털 다른 IT기업을 대상으로도 악성코드 감염 및 개인정보 유출피해가 있는지 수사를 확대하고 있다. 다른 IT기업이 악성코드 감염 및 개인정보 유출피해가 있는지 계속 수사를 진행하고 있으며, 추가로 피해기업이 확인되면 수사를 확대할 계획이라고 설명했다.

또 SK컴즈의 정보통신망법상 개인정보 유출차단을 위한 보안장비 설치, 암호화 등 ‘관리적·기술적 보호조치 의무’ 위반여부 등에 대해서도 수사를 진행할 계획이다.

경찰은 “이용자가 백신 프로그램을 설치하고 과실이 전혀 없더라도 PC가 악성코드에 쉽게 감염될 수 있다는 위험성을 네티즌과 기업 모두가 정확하게 인식하는 것이 매우 중요하다”며, “현재까지 비밀번호를 변경하지 않은 네이트
·싸이월드 가입자들은 즉시 비밀번호를 변경하고 동일 비밀번호를 사용하고 있는 다른 사이트도 바꿔해야 한다고 당부했다.

<이유지 기자> yjlee@ddaily.co.kr

이유지 기자
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널