경찰에 따르면 이번에 적발된 해외 원정 해킹 조직은 중국과 태국에 근거지를 두고 자신들이 운영하는 사설 경마사이트의 안정적 매출을 확보키 위해 전문 프로그래머인 오씨 등을 고용해 2009년 11월부터 최근까지 악성코드 제작 및 사전에 해킹해 둔 1042개 인터넷 사이트를 통해 유포했다. 이후 감염된 약 3만여대의 좀비PC들을 제어.조정해 경쟁관계의 100여개 사설 경마사이트를 대상으로 약 1년여간 지속적으로 디도스 공격을 감행하면서 협박, 갈취 는 물론, 청부사업까지했다.
조사 결과 피의자들의 악성코드 유포 수법은 기존의 일반적 방식에서 벗어나 매우 치밀하고 계획적.지능적인 것으로 드러났다. 악성코드를 정상 파일에 삽입하여 웹하드나 파일공유사이트를 통해 유포하던 전통적인 방식이 아니라, 신용카드사, 온라인마켓 등을 사칭해 피싱 메일 발송 후 클릭을 유도해 Active-X 방식으로 공인인증 처리된 악성코드를 유포하는 신종 수법을 사용한 것으로 조사됐다.
피의자들은 Active-X 악성코드를 아무런 제한없이 유포하기 위해 공인인증기관에서 허위로 발급받아 타사 명의의 '프로그램용 인증서'로 공인인증 처리를 했다고 경찰은 전했다.
경찰은 공인인증기관 및 인증서 발급 대행사업자에게 이번 사건 수사로 밝혀진 악성코드 유포수법을 설명하고 프로그램 인증서 발급.폐기절차를 강화하는 등 제도적.기술적 문제들을 보완해 줄 것을 권고했다. 또 한국인터넷진흥원에 감염된 좀비PC들이 디도스 공격에 악용되지 않도록 접속차단 조치를 취해 줄 것을 요청했다.
경찰은 인터넷 환경을 심각하게 위협하는 디도스 공격, 개인정보 유출, 스팸메일 발송 목적의 악성코드가 파일 공유사이트 등에서 지속적으로 유포되고 있는 사실에 주목하고 정보보호 기관과 백신업체 등과 긴밀히 협력해 악성코드 근절을 위한 수사를 확대할 방침이다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지