이 악성코드는 해커가 금융기관 인터넷사이트에서 구동되는 보안모듈의 메모리를 직접 해킹하기 때문에 은행과 고객은 속수무책이다.
키보드 보안솔루션, 공인인증서, 보안카드 등이 정상 작동하고 있으니 은행은 해커의 침입 사실을 알 수 없고 고객역시 평소와 다름없이 은행 사이트에서 키보드 보안 솔루션 등이 작동하는걸 보면서 안심하기 때문이다.
정보보호업체 안랩(053800)은 지난 2일 경찰청에서 발표한 인터넷뱅킹 계정탈취 악성코드를 분석해보니 이 같은 결과가 나왔다며 사용자들의 각별한 주의를 당부했다.
또 “사용자의 관리 부주의나 기존 정보 유출이 아닌 신종 해킹 수법으로, 해외에서는 일부 발견돼 전용 제품(시큐어웹)을 수출하고 있다”고 부연했다.
안랩의 분석 결과, 확인된 악성코드 형태 외에도 200여 개의 변종이 있을 것으로 추정된다.
사이버테러대응센터 관계자는 “인터넷뱅킹 보안모듈의 메모리 해킹을 수행하는 악성코드가 발견됐지만 피해 사례가 신고된 것은 없다”면서도 “하지만 피해를 입어도 이미 돈이 빠져나간 상태여서 취할 수 있는 방법이 거의없다”고 말했다.
|