메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
IT/과학>IT/인터넷

SCH사이버보안연구센터 "스미싱 악성코드 유포 방식 고도화"

캡챠 코드가 추가된 스미싱 악성코드 유포 방식/순천향대 SCH사이버보안연구센터 제공



최근 스미싱 악성코드 유포에 따른 보안이 강화되자 스미싱 공격도 여기에 맞춰 한단계 진화한 것으로 나타났다.

23일 순천향대 SCH사이버보안연구센터에 따르면 스미싱 악성코드의 유포가 급증하자 이동통신 3사와 보안업체는 이런 악성코들를 자동으로 탐지하기 위한 시스템을 구축해 운영 중이다. 이런 스미싱 대응 시스템은 스미싱 단문메시지(SMS) 문자에 포함된 URL로부터 악성코드를 자동으로 다운 받아 이를 분석하는 탐지 방식을 이용 중이다.

특히 최근 스미싱 공격은 전체 URL 주소를 이용하지 않고 사용자를 속이기 위해 단축 URL을 이용하는 경향이 증가하고 있는 추세다. 하지만 단축 URL을 이용해 악성코드를 다운로드하는 방식도 기존 스미싱 대응 시스템에 의해 탐지가 되기 때문에 해커들은 이 같은 스미싱 대응시스템을 우회하기 위해 '캡챠(CAPTCHA) 코드'까지 동원하고 있다.

즉 공격자는 기존 탐지 시스템을 우회하기 위해 피해자가 단축 URL을 클릭하면 바로 악성코드가 자동으로 다운로드 되는 것이 아니라 피해자를 임의로 만들어둔 웹 페이지로 먼저 유도한다. 이후 피해자가 캡챠 코드를 입력하면 스미싱 악성코드가 다운로드 되는 형태인 것이다. 이렇게 함으로써 공격자는 기존 자동 탐지 시스템을 피해 해킹이 가능한 것이다.

염흥열 순천향대 SCH 사이버보안연구센터장 교수는 "해커들의 이같은 유포 방식 변화는 스미싱 악성코드 유포 가능성을 극대화하기 위한 시도로 해석된다"며 "스미싱 대응 시스템 또한 캡챠 코드 인식 기능을 추가해 대응할 필요가 있다"고 강조했다.

염 교수는 이어 "향후 더욱 고도화된 방식을 이용할 공격자들의 공격 방식에 대한 지속적인 연구와 추적이 필요하다"고 덧붙였다.
트위터 페이스북 카카오스토리 Copyright ⓒ 메트로신문 & metroseoul.co.kr