Home > 전체기사
싱가포르 최악의 유출 사건, 힌트될 수 있는 두 개의 포스팅
  |  입력 : 2018-07-31 13:58
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
리센룽 총리의 의료 정보 노리고 150만명 개인정보 유출된 사건
페이스트빈 포스팅 두 개에서 의심스러운 내용 발견...중요한 힌트?


[보안뉴스 문가용 기자] 지난 주 발생한 싱가포르 최대의 정보 유출 사건을 조사하던 전문가들이 또 다른 힌트를 발견했다. 이는 싱헬스(SingHealth)라는 의료 기관에서부터 민감한 개인정보 150만 건이 유출된 사건으로, 국가가 지원하는 해킹 단체가 의혹의 대상이 되기도 했다.

[이미지 = iclickart]


이 사건이 집중적인 관심을 받은 이유는 싱가포르 역사상 최대 규모의 유출 사고이기도 하지만 공격자들이 반복적으로 현재 총리인 리센룽의 의료 관련 정보를 캐내가려고 했던 흔적이 발견됐기 때문이다. 하지만 싱헬스 측은 의료 기록과 진찰 관련 정보, 금융 정보에는 공격자들이 접근하지 못했다고 발표했다.

현재까지의 조사로 밝혀진 바에 의하면 공격자들은 6월 27일부터 7월 4일 사이, 멀웨어에 감염된 컴퓨터를 통해 싱헬스의 데이터베이스에 접근한 것으로 보인다. 그러나 이러한 공격을 실시한 ‘국가’가 어디인지는 아무런 언급이 없는 상태다.

보안 업체 트러스트웨이브(Trustwave)도 이 사건을 조사하고 있는데, 역시 “국가 지원 해커들의 짓”이라는 의견에 동의한다. “하지만 아직까지 누군가 혹은 특정 국가를 지목하기에는 조심스러운 부분이 많습니다. 의심이 가는 국가가 한 군데 있긴 한데, 아직 이름을 언급하기에는 정보가 불충분합니다.”

그런데 트러스트웨이브가 주말 동안 이 사건과 관련된 새로운 블로그 포스트를 업로드했다. 정체 불명의 인물이 코드와 텍스트를 저장하는 웹사이트인 페이스트빈(Pastebin)에 두 개의 파일을 업로드했다는 내용이었다. 트러스트웨이브는 아직 조사를 더 진행해야 확실해지겠지만, 이 파일 두 개가 싱헬스 사건과 관련이 있는 것 같다고 밝혔다. “범인들이 데이터에 접근한 방법을 알려주는 중요한 힌트가 될 것 같습니다.”

1번 파일은 한 자바 서버의 예외 로그로 5월 24일 페이스트빈에 포스팅 되었다. 싱헬스의 의료 기술 사무실(Medical Technology Office) 수석 책임자로부터 대형 IT 사업자이자 싱헬스의 파트너사인 CTC의 한 직원으로부터 전달되는 쿼리가 담겨져 있었다. 싱헬스 본부 데이터베이스로의 접근 권한에 대한 쿼리였다.

이 쿼리를 분석한 결과 요청 날짜는 6월 8일부터 17일이었다. 공격자가 CTC의 사용자 계정을 하이재킹해서 싱헬스 데이터베이스로 접근했을 가능성이 제기될 수 있다. 그렇다고 한다면 공격자들이 실제 공격을 시작하기 전부터 정찰 활동을 실시한 것이라고도 볼 수 있다.

이 로그 파일에 의하면 요청의 대상이 된 데이터베이스의 이름은 portaldev였다. 이름 그대로 개발 환경 서버인 것으로 보이며, 트러스트웨이브는 블로그를 통해 “개발 환경 서버는 다른 서버에 비해 보안이 허술한 것이 보통”이라고 설명했다. “공격자들이 노리기에 괜찮은 대상이었음이 분명합니다.”

트러스트웨이브는 싱헬스의 의료 정보를 노리는 SQL 쿼리들을 다량으로 발견하기도 했다. 이 쿼리들은 6월 15일 날짜로 페이스트빈에 업로드 된 바 있다. 누군가 민감한 정보를 찾아 헤맸다는 뜻으로 해석이 가능한 내용이다.

물론 이 두 개의 포스팅은 싱헬스의 데이터베이스와 관련된 작업을 하는 개발자들이 올린 것일 수도 있다. 하지만 공격자의 흔적일 가능성 역시 존재하기에 무시할 수는 없다. 공격자라면 왜 페이스트빈에 이러한 정보를 올린 걸까? 트러스트웨이브는 “아마도 협력자에게 뭔가를 물어보거나 요청하려고 했던 것 같다”고 설명한다.

“이 두 개의 포스팅이 공격과 어떤 식으로 연관되어 있는지 확실하지 않습니다. 아직 더 조사할 여지가 남아 있습니다. 그렇지만 공격 상황을 유추해볼 수 있게 해주는 의심스러운 포스팅이 두 개씩이나 발견되었다는 건, 공격자가 남긴 흔적일 가능성을 더 높게 해주는 것이라고 봅니다. 저희 내부에서는 공격자의 포스팅이라는 쪽으로 강하게 의심하고 있습니다.”

3줄 요약
1. 싱가포르 최악의 정보 유출 사건 겪은 싱헬스. 정부 지원 해커가 용의자.
2. 최근 페이스트빈에서 수상한 포스팅 두 가지 발견. 공격자의 흔적인 듯.
3. 하나는 DB 접근 권한 요청하는 쿼리, 다른 하나는 의료 정보에 관한 SQL 쿼리.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 랜섬웨어 유포가 다시 기승을 부리고 있습니다. 여러분이 근무하거나 경영하는 회사 업무망이 랜섬웨어에 감염됐다면 어떤 선택을 하시겠습니까?
회사 업무에 큰 지장이 있으니 돈을 주고서라도 파일을 복호화할 것
불편함과 손실을 감수하더라도 자체적으로 해결하고자 노력할 것
      

보쉬시큐리티시스템즈
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

Videotec
PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

쿠도커뮤니케이션
스마트 관제 솔루션

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

테크어헤드
얼굴인식 소프트웨어

비전정보통신
IP카메라 / VMS / 폴

씨오피코리아
CCTV 영상 전송장비

트루엔
IP 카메라

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

두현
DVR / CCTV / IP

KPN
안티버그 카메라

에스카
CCTV / 영상개선

디케이솔루션
메트릭스 / 망전송시스템

인사이트테크놀러지
방폭카메라

구네보코리아
보안게이트

티에스아이솔루션
출입 통제 솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

사라다
지능형 객체 인식 시스템

아이큐스
지능형 CCTV

퍼시픽솔루션
IP 카메라 / DVR

유시스
CCTV 장애관리 POE

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

파이브지티
얼굴인식 시스템

케이티앤씨
CCTV / 모듈 / 도어락

지와이네트웍스
CCTV 영상분석

지에스티엔지니어링
게이트 / 스피드게이트

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

다원테크
CCTV / POLE / 브라켓

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

수퍼락
출입통제 시스템

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스 시스템즈
스피드 돔 카메라

에프에스네트웍스
스피드 돔 카메라

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

창우
폴대

대원전광
렌즈

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향