티스토리 뷰

목차

    반응형

    동행복권은 자사 홈페이지가 해킹당해 개인정보가 유출되었을 가능성을 확인했다고 밝혔습니다. 외부 해킹 공격으로 이름·생년월일·전화번호·이메일·가상계좌 등의 정보가 광범위하게 유출됐을 가능성이 있다고 하니 꼭 확인해 보셔야겠습니다.

     

    이번 해킹 공격은 2가지 방식이 사용되었다고 합니다. 다행히 이번 공격으로 비밀번호가 변경된 회원들의 비밀번호는 초기화하는 조치를 취했다고 합니다.

     

    하지만 내 개인정보가 유출되었을지 모르는 일이니 꼭 확인해 봐야 할 것 같습니다. 바로 확인할 수 있도록 연결링크 남겨드립니다.

     

     

     

    동행복권에서도 홈페이지 해킹 관련 공지를 통해서 비밀번호 변경여부를 조회할 수 있도록 하고 있습니다.

    동행복권-홈페이지-공지문-캡처-이미지

     

     

    동행복권 외부 해킹 공격

     

    현재까지의 조사결과에 따르면 동행복권에 대한 외부 공격은 2가지 방식이 사용되었다고 합니다.

     

    크리덴셜 스터핑 공격웹취약점 공격방식이 사용된 것으로 나타났다고 합니다.

     

    여기서 크리덴셜 스터핑은 이용자가 여러 앱에서 동일 아이디와 비밀번호를 사용하는 것을 노린 방식입니다. 다른 사이트 등에서 노출된 대량의 아이디와 비밀번호를 무작위로 입력하는 방식입니다. 사용자의 아이디와 비밀번호를 그대로 입력해 접속하는 만큼 로그인을 시도하는 주체가 누구인지 확인이 어려우며, 로그인 후 활동을 제재하기 어려운 것이 특징이라고 합니다.

     

    웹취약점 공격은 웹사이트 개발 및 운영 과정에서 발생한 버그 등 시스템적인 취약점을 악용해 보안 시스템을 우회하는 방식입니다.

     

    동행복권 해킹 공격 조치

     

    동행복권은 2가지 공격방식을 파악하여 한국인터넷진흥원(KISA) 등 유관기관에 신고하여 협조를 요청하였고 공격 IP는 차단하였다고 합니다.

     

    동행복권은 추후 동행복권의 책임 여부, 피해규모 등이 파악되는 대로 이에 대한 추가 조치를 할 예정이라고 합니다.

     

    복권위원회에 따르면 “현재 정확한 상황 파악을 위해 KISA, 국가정보원 등에서 검토하고 있는 중으로 정확한 분석을 위해 시간이 예상보다 많이 소요될 수 있다”라고 합니다.

     

    KISA 측 관계자는 “상황을 확인하고 있는 만큼 책임 여부 등을 확정하기 어려운 상황”이라며 “동행복권 측에서 이야기한 것처럼 보안 수준이 잘 갖춰져 있었는지, 해커의 침투 경로는 어떻게 되는지 등에 따라 의견이 갈릴 것 같다”라고 밝혔습니다.

    동행복권-로고-이미지