침해사고/위협동향

청와대 홈페이지 변조, 어떻게 이뤄졌나?

이민형 기자

- 웹취약성점검도구 악용 추정…초보적인 해킹방법

[디지털데일리 이민형기자] 25일 오전에 발생한 청와대 홈페이지 해킹 과정을 담은 동영상이 유튜브에 공개된 이후 공격 기법에 대한 궁금증이 커지고 있다.

보안전문가들은 이번 청와대 홈페이지 해킹이 ‘웹취약성점검도구’를 악용한 것으로 내다보고 있다. 웹취약성점검도구는 홈페이지의 보안상 취약점을 점검, 수정하는 데 사용되지만, 홈페이지 변조에 악용될 수 있다.

이날 오후 ‘본드라 제임스(Bondra James)’라는 아이디를 쓰는 유튜브 사용자는 ‘청와대를 공격하는 과정(Processing about...)’이란 제목으로 24일(현지시각) 2분짜리 동영상을 공개했다.

해당 동영상은 리눅스 터미널(쉘)과 해킹툴(AnonTools)을 사용해 청와대 홈페이지 첫화면 이미지를 교체하는 과정을 보여주고 있다. 공격자는 쉘에서 미리 작성된 스크립트를 실행해 청와대 홈페이지 주소를 입력하고, 그 결과 청와대 홈페이지가 변조됐음을 확인시켜줬다. 현재 이 동영상은 삭제된 상태다.

홍민표 에스이웍스 대표는 “홈페이지 변조 공격을 시도하는 해커들은 짧은 시간내에 많은 사이트를 공격하기 위해 공격코드를 쉘 스크립트 형태로 만들어둔다”며 “또한 이들은 웹취약성점검도구로 공격할 홈페이지의 취약성을 찾아내고 이를 통해 공격을 감행한다. 해당 점검도구는 쉽게 구해서 사용할 수 있다”고 말했다.

얼마전 같은 소스코드를 사용하는 30개의 자동차부품판매업체 홈페이지가 일제히 변조된 것도 이와 같은 맥락이다.

이와 관련 박재문 미래창조과학부 정보화전략국장은 25일 기자브리핑을 통해 “청와대 홈페이지 공격기법에 대해서는 현재 조사가 진행중이다. 새로운 것이 발견되면 발표하겠다”고 전했다.

 

<이민형 기자>kiku@ddaily.co.kr

이민형 기자
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널