'인포스틸러' 해킹 과정 재현해보니..."파일 내려받는 순간 전부 노출"

'인포스틸러' 해킹 과정 재현해보니..."파일 내려받는 순간 전부 노출"

2021.10.02. 오후 3:23
댓글
글자크기설정
인쇄하기
AD
[앵커]
악성코드 '인포스틸러'로 유출된 개인정보가 공공연히 거래되고 있어 국정원이 특별 감시에 들어갔다는 소식, 지난주 전해드렸는데요.

취재진이 해킹이 이뤄지는 과정을 보안 업체를 통해 재현해봤습니다.

악성코드 파일을 내려받는 순간, 모든 정보가 해커에 노출됐습니다.

박희재 기자입니다.

[기자]
세계지도 옆으로 '30,622'이라는 숫자가 뜹니다.

악성코드 '인포스틸러'를 유포한 해커가 정보를 빼낸 전 세계의 피해 PC 숫자입니다.

피해 PC의 소속 국가와 IP, 확보된 비밀번호 수량까지 나타납니다.

'인포스틸러' 프로그램을 판매하려는 목적으로 한 해커가 교육용으로 만들어 실제 배포한 영상입니다.

[국가정보원 요원 : IP를 가진 실제 피해자들이 감염돼서 현황이 다 나타나게 되는 겁니다. 실제로 이 PC에서 유출된 비밀번호는 27개, 이 PC에서 유출된 비밀번호는 114개(입니다.)]

YTN 취재진이 민간 보안업체 협조를 구해 해커가 유포한 악성코드로 개인정보를 빼 오는 과정을 가상으로 재현해봤습니다.

오피스 프로그램을 공짜로 내려받는다고 가정하고 PC에 저장된 설치 파일을 실행하니 작업관리 창에 악성코드 프로그램이 나타납니다.

그러자 해커 PC에 같은 화면이 실행됩니다.

악성코드에 감염되자마자 피해자 PC가 실시간으로 해커에게 전송된 겁니다.

[박태환 / 안랩 ASEC 대응팀장 : 사용자들 눈에는 아무것도 보이지 않습니다. 오직 공격자의 서버와 PC에서만 피해 PC 내용들을 다 확인할 수 있는데요. 개인과 관련된 걸 인지할 수 있는 사람의 얼굴, 목소리, 위치가 다 노출됩니다.]

인터넷 브라우저에 자동 로그인 기능으로 저장된 SNS 아이디부터 신용카드 번호, 비밀번호까지.

클릭 몇 번이면 훔쳐갈 수 있고, 회사 주요 업무나 사생활 정보까지 들여다볼 수 있습니다.

한 컴퓨터 보안업체에서 집계한 결과, 지난 한 달 사이 발견된 악성코드를 분석해보니 대부분이 '인포스틸러' 프로그램이었습니다.

전체 악성코드 가운데 66.6%를 차지했습니다.

빠져나간 정보들은 해커의 IP가 노출되지 않는 브라우저, 다크웹에서 거래되며 범죄에 노출됩니다.

사이버 안보 대응 TF를 가동한 국가정보원은 합법 경로로 파일을 내려받는 일이 유일한 예방책이라고 말합니다.

[국가정보원 요원 : 라이선스가 필요한 전문 프로그램이나 오피스 프로그램을 통해 인포스틸러가 많이 유포되고 있습니다. 게임 핵 같은 불법 프로그램을 통해서도 많이 유포되기 때문에 각별한 유의가 필요합니다.]

또 알 수 없는 메일은 열거나 그 안의 파일을 내려받지 말아야 합니다.

혹시라도 감염이 의심된다면 백신을 반드시 업데이트하고, 웹 사이트 로그인도 추가 인증절차를 거치는 등 보안을 높이는 게 필요합니다.

YTN 박희재입니다.


YTN 박희재 (parkhj0221@ytn.co.kr)

※ '당신의 제보가 뉴스가 됩니다' YTN은 여러분의 소중한 제보를 기다립니다.
[카카오톡] YTN을 검색해 채널 추가 [전화] 02-398-8585 [메일] social@ytn.co.kr [온라인 제보] www.ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]