공격자는 취약한 병원의 웹사이트를 해킹하여 악성코드를 업로드했고, 웹사이트의 도메인(URL)을 악성코드 유포지로 사용하고 있다.
해당 악성코드에 감염된 시스템은 공격자에 의해 RAT(Remote Administration Tool) 유형으로 제어되며, 시스템 내부에 있는 민감한 정보를 수집, 명령제어(C&C) 서버로 전송한다.
또한, 추가적인 악성코드를 다운로드하여 디도스 공격 등의 다른 악성행위를 수행할 수 있는 것으로 확인되었다.
웹사이트에 업로드된 악성코드가 장시간 방치되고 있어 공격자가 다양한 방법으로 대량의 사용자 시스템에 악성코드를 감염시킬 수 있는 상황이다. 악성코드를 제어하는 명령제어(C&C) 서버는 국내에 존재하며, 포트번호 ‘2012’를 사용하고 있다.
병원 관계자들이 악성코드에 감염되었을 경우 환자들의 민감한 건강 및 의료 관련 개인정보 유출 가능성이 있기 때문에 주의가 절대로 필요한 상황이다.
국내 웹 사이트의 취약점을 이용한 악성코드 배포는 좀처럼 줄어들지 않고 있다. 특히 웹사이트에 접속만 해도 악성코드가 감염되는 드라이브 바이 다운로드(Drive by download) 방식은 인터넷 사용자들에게 매우 위협적이다.
웹사이트를 악성코드 유포지로 활용되지 않게 하려면 웹사이트 관리자의 지속적인 점검과 모니터링이 필요하고, 사용자는 백신 프로그램 사용과 보안패치를 통해 위협 요소를 제거해야 한다.
염흥열 센터장은 “한국인터넷진흥원 등 유관 기관에 해당 웹 사이트에 대한 감염 상황을 전달할 예정”이며, “향후 이러한 경향이 증가할 것으로 예상되므로, 유관 기관간의 감염 상황을 실시간으로 공유하고 치료할 수 있는 자발적 대응 체계의 구축이 필요”하다고 강조했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지