해커들이 학회에까지 활동 반경을 넓히고 있다. 최근 대한의학회 게시글을 해킹, 악성코드를 삽입한 정황이 적발된 데 이어 코로나19 관련 WHO 등 각종 공식 기구 메일을 가장한 악성코드 전파도 빈번하게 발생하고 있다.
20일 대한의학회에 따르면 학회는 최근 게시글 첨부파일의 악성코드 감염을 인지하고 이를 정부기관에 수사 의뢰했다.
지난달 백신 소프트웨어 제작업체 안랩 시큐리티대응센터는 국내 학술대회 일정에 맞춰 논문, 학술 관련 제목으로 악성코드가 제작 유포되고 있다며 주의를 당부한 바 있다.
그간 공격 방법은 악성코드가 숨겨져 있는 HWP 형태의 파일 유포에 그쳤지만 이번엔 더 나아갔다. 해커들이 직접 학회를 홈페이지를 해킹해 첨부파일에 악성코드를 삽입한 것.
의학회 학술정책실 관계자는 "6월 18일 온라인 학술대회 지원 한시적 허용 안내 공문을 회원들에게 메일로 발송했다"며 "이후 같은 내용을 홈페이지에 게시하고 파일을 첨부했는데 문제가 불거졌다"고 말했다.
그는 "메일로 발송한 첨부파일에는 아무런 문제가 없었는데 홈페이지 게시글의 첨부파일은 누군가 고의로 악성코드를 집어 넣은 것으로 드러났다"며 "홈페이지를 해킹해 첨부파일을 수정하고 재등록해 놓은 것으로 추정된다"고 설명했다.
의학회는 해당 파일을 삭제하고 해당 내용을 수사 의뢰했다. 감염 증상은 특정 파일을 자동 다운로드하고 실행, CPU 사용량이 비정상적으로 증가한다. 특히 2016년 8월 이후 한글(HWP) 소프트웨어 패치를 진행하지 않은 경우 감염 확률이 높은 것으로 알려졌다.
앞서 의학회는 개인정보 유출 사태를 맞기도 했다. 의학회는 6월 15일 이름, 근무처, 면허번호, 계좌정보 등의 개인정보 파일이 일부 유출된 정황을 확인, 관련 사실을 통지하기도 했다. 역시 해커 조직의 소행으로 의학회는 해킹에 사용된 IP를 차단하고 관계기관이 조사를 진행하고 있다.
코로나19 사태로 각종 공식 기구의 정보 안내 메일을 가장한 정보 탈취 시도도 증가 추세다. 보안회사인 안랩에 따르면 올해 상반기는 코로나19 정보로 위장한 사이버 공격이 빈번했다.
코로나19 관련 정보를 담고 있는 것으로 위장한 이메일 악성코드는, 이메일 발신자 주소를 세계보건기구(WHO) 혹은 미국 질병통제예방센터(CDC)와 유사하게 기록해 의심없이 메일을 열게 유도한다.
예를 들면 WHO 위장 메일은 발신자의 메일 주소가 who.org을 사용했다. 반면 실제 존재하는 WHO 공식 홈페이지의 주소는 who.int이다.
안랩 대응팀 박태환 팀장은 "사실 세계보건기구나 질병통제예방센터의 정확한 URL을 인지하고 있는 이는 그리 많지 않다"며 "정상적인 홈페이지 주소가 되려 더 가짜 주소인 것 같은 느낌을 준다"고 주의를 당부했다.
댓글은 로그인 후 댓글을 남기실 수 있으며 전체 아이디가 노출되지 않습니다. ex) medi****** 아이디 앞 네자리 표기 이외 * 처리 댓글 삭제기준
다음의 경우 사전 통보없이 삭제하고 아이디 이용정지 또는 영구 가입이 제한될 수 있습니다.
1. 저작권・인격권 등 타인의 권리를 침해하는 경우
2. 상용프로그램의 등록과 게재, 배포를 안내하는 게시물
3. 타인 또는 제3자의 저작권 및 기타 권리를 침해한 내용을 담은 게시물
4. 욕설 및 비방, 음란성 댓글
ex) medi****** 아이디 앞 네자리 표기 이외 * 처리
댓글 삭제기준 다음의 경우 사전 통보없이 삭제하고 아이디 이용정지 또는 영구 가입이 제한될 수 있습니다.
1. 저작권・인격권 등 타인의 권리를 침해하는 경우
2. 상용프로그램의 등록과 게재, 배포를 안내하는 게시물
3. 타인 또는 제3자의 저작권 및 기타 권리를 침해한 내용을 담은 게시물
4. 욕설 및 비방, 음란성 댓글