메트로人 머니 산업 IT·과학 정치&정책 생활경제 사회 에듀&JOB 기획연재 오피니언 라이프 AI영상 CEO와칭 플러스
글로벌 메트로신문
로그인
회원가입

    머니

  • 증권
  • 은행
  • 보험
  • 카드
  • 부동산
  • 경제일반

    산업

  • 재계
  • 자동차
  • 전기전자
  • 물류항공
  • 산업일반

    IT·과학

  • 인터넷
  • 게임
  • 방송통신
  • IT·과학일반

    사회

  • 지방행정
  • 국제
  • 사회일반

    플러스

  • 한줄뉴스
  • 포토
  • 영상
  • 운세/사주
기사사진
브라질 월드컵 관련 스미싱 공격 주의보

이스트소프트는 오는 13일 브라질 월드컵 개막을 앞두고 대국민 관심을 노린 스미싱 공격이 급증할 것으로 예상했다. 회사 측에 따르면 최근 발견되는 스미싱 공격은 등기, 예비군훈련, 택배 등 생활에 밀접한 문구를 활용하는 것을 넘어 국민적인 관심사를 활용한 사회공학적 문구가 빈번히 사용되고 있다. 앞서 2014 소치 동계올림픽에서는 금메달 기대 종목인 피겨 및 아이스 스케이팅 ▲경기 영상 다시보기 ▲대국민 응원 보내기 등 사용자의 관심을 노린 스미싱 문구를 악용한 공격이 기승을 부린 바 있다. 또 지난 4월과 5월 발생한 국가적 재난 '세월호 사건' 및 '지하철 2호선 추돌사고' 관련 뉴스 속보를 사칭한 스미싱 공격도 급증해 사용자의 공분을 샀던 선례도 있다. 실제로 사건 이후 세월호 관련 스미싱 약 271건, 지하철 추돌사고 관련 스미싱 약 111건이 알약 안드로이드를 통해 신고되었다고 회사 측은 밝혔다. 이같은 사례를 비추어 볼 때 월드컵 개막전인 현재까지는 관련 스미싱 사례가 발견되지 않고 있지만 개막 직후부터 월드컵 관련 스미싱 공격이 급증할 가능성이 크다고 이스트소프트는 분석했다. 특히 국민의 관심이 집중되는 18일 한국 대표팀 첫 경기 이후 지난 소치 동계올림픽과 같이 영상 다시보기, 경기상황 속보 등의 스미싱이 대거 발견될 것으로 예상된다.

2014-06-10 14:23:01 박성훈 기자
화물차가 활어 차량 둔갑…'달리는 시한폭탄' 무더기 적발

화물차를 불법으로 개조해 활어 운송용 차량으로 이용한 활어 유통 관계자들이 무더기로 적발됐다. 서울 노원경찰서는 화물차의 적재함을 무단으로 확장하고 승인 없이 용도를 변경한 혐의(자동차관리법 위반)로 활어유통업체 대표 차모(39)씨 등 36명을 불구속 입건했다고 10일 밝혔다. 이들은 지난 10여년동안 화물차 수십대를 활어 운송용으로 불법 개조한 혐의를 받고 있다. 자동차관리법은 이미 등록된 일반 화물차를 활어 운송용 차량으로 구조를 변경하려면 교통안전공단 자동차검사소에서 승인을 받아야 한다고 규정하고 있다. 그러나 차씨 등 활어업체 대표 10명은 이 같은 절차를 밟으면 비용이 많이 들고 과적을 할 수 없다는 이유로 최모(35)씨 등 적재함 업체 대표 4명에게 불법 개조를 의뢰했다. 적발된 적재함 업체들은 대당 80만원을 받고 화물차 7대의 적재함을 1.5~1.7m 확장해 활어 운송용으로 개조했다. 이들 차량은 원래 적재량보다 2~3t가량을 과적한 채 도로를 질주했다. 경찰은 활어유통업체들이 길게는 10년 이상 영업을 해 온 점에 비추어 불법 개조 차량이 최소 수십대에 이를 것으로 보고 있다. 경찰은 이 밖에도 활어통 550여개를 제작해 20억원에 달하는 수입을 올린 미등록 업체 대표 박모(49)씨 등 5명과 불법 개조된 활어 운송용 차량을 운전한 운전기사 김모(40)씨 등 17명도 함께 적발했다. 경찰은 "불법 개조 활어 운송용 차량은 물의 무게 때문에 브레이크나 타이어 파열의 위험이 뒤따른다"며 "차량이 급정거·회전할 때 물이 한쪽으로 쏠리면서 균형을 잃어 대형 교통사고가 날 수 있다"고 지적했다.

2014-06-10 14:21:02 김민준 기자
기사사진
하우리, 북한 위성 발사대 건설 이용한 악성코드 발견

보안전문기업 하우리는 최근 지능형지속위협(APT) 공격용 악성문서가 지속적으로 발견되고 있는 가운데 북한의 동해위성 발사대 건설을 이용한 악성코드가 발견됐다고 10일 밝혔다. 해당 악성코드는 북한의 정세와 안보 등의 변화를 예의주시하고 있는 특정조직이나 국가기관에게 북한의 동해위성 발사대 건설과 관련한 메일내용으로 발송된 것으로 추정된다. 해당 메일의 첨부파일에는 정상문서가 포함된 악성코드가 포함됐고 해킹메일을 수신한 사용자는 아무런 의심없이 첨부파일을 열람해 악성코드에 감염이 이뤄졌을 것으로 보인다. 사용자가 악성코드에 감염이 되었을 경우 북한의 동해위성 발사대 건설의 시작을 재개했다는 내용의 정상 영문문서(.doc)가 사용자에게 출력된다. 이 문서에는 북한의 무수단리 동해위성 발사대 시설 확장과 관련된 사진이 포함돼 있다. 또 이 악성코드에 감염된 경우 정상문서가 보여짐과 동시에 백그라운드에서는 악성코드가 생성되고 감염된 PC의 논리 드라이브 정보와 현재 시스템에서 실행되고 있는 프로세스에 대한 정보를 압축해 특정 게시판에 게시물로 등록한다. 김정수 하우리 보안대응센터장은 "APT 공격용 악성코드이기 때문에 특정조직이나 국가기관으로 발송됐을 것으로 판단된다"며 "해당 악성코드 감염시 시스템환경 정보를 유출함으로서 조직내부에서 사용하고 있는 특정프로그램과 프로그램 설치경로를 파악할 수 있다. 이는 제2의 해킹공격 사전정보로 활용될 가능성이 높다"고 말했다.

2014-06-10 14:07:42 이재영 기자