숙박앱 여기어때를 노린 해킹으로 인해 최소 4천여명 이상 사용자들의 개인정보가 유출된 것으로 추정된다.
공격자들은 웹취약점을 악용한 해킹 수법 중 하나인 'SQL인젝션' 등을 악용한 것으로 나타났다.
24일 현재 조사에 참여 중인 한국인터넷진흥원(KISA) 관계자는 "확인된 건만 4천명이지만 얼마나 정보가 나갔는지는 당장 확인하기 어렵다"며 "공격자들이 중국IP를 사용했고, SQL인젝션이라는 공격 수법을 썼다"고 설명했다.
SQL인젝션은 웹취약점 중 '크리티컬'에 해당하는 심각한 취약점이다.
그만큼 공격자들이 악용하기 쉽고, 이 공격에 취약한 사이트들이 많은 탓이다.
이 공격수법은 ID, 비밀번호를 입력하는 창이나 구글, 네이버와 같은 검색사이트 주소창에 특정한 공격 명령어를 입력하는 방법을 쓴다. 만약 해당 웹사이트의 관리자 페이지가 보안에 취약할 경우 내부 정보들이 유출될 가능성이 크다.
예를 들어 ID에 관리자를 뜻하는 'admin'을 입력한 뒤 비밀번호 입력란에 'a or a=a' 등과 같은 특정한 논리식을 입력하면 취약한 사이트에서는 바로 로그인이 될 수 있다.
구글링 등을 통해 공격 대상 웹사이트에 추가적인 문자열을 입력해서 사이트 접속 오류를 유도한 뒤 이를 통해 해당 사이트 관리자 모드로 들어가거나 내부 정보를 빼오는 수법도 SQL인젝션의 한 종류다.
중국IP가 발견됐으나 아직 중국 해커들이 국내 사이트에 보복을 가하기 위해 이런 공격을 단행했는지에 대한 여부는 확인되지 않고 있다. IP주소는 프록시 서버를 거치는 수법으로 얼마든지 조작할 수 있기 때문이다.
KISA 관계자는 "여기어때 건은 SQL인젝션이 악용된 만큼 인터파크 해킹 사건 때와 달리 DB를 검색해서 긁어오기는 쉽지 않다"며 "웹로그를 그대로 재현해 보는 방법으로 어떤 식으로 공격을 했는지를 확인하는 중"이라고 말했다.
2015년 온라인 커뮤니티 뽐뿌도 SQL인젝션 공격에 당해 195만건에 달하는 개인정보가 유출된 바 있다.
여기어때는 "해킹인지시점부터 전 임직원이 동원돼 비상운영체제를 가동 중이며 2차 피해를 방지하지 위해 긴급대응 TF팀을 구성, 침해 예상 경로점검, 보안장비 추가 도입 등 기술적, 관리적 보안통제 대책을 강화했다"고 밝혔다.
관련기사
- 여기어때 예약 고객, 해킹 피해로 곤욕2017.03.24
- "구글-야후 메일 계정 100만여건, 암시장 매물로"2017.03.24
- 인터파크 해킹 45억 과징금 철퇴, 합당할까?2017.03.24
- 온라인 커뮤니티 뽐뿌 해킹, 비번 변경 필수2017.03.24
이어 현재까지 확인된 유출정보는 이메일, 연락처, 예약자명 등이며 개인정보 침해가 확인된 고객에게는 별도 개별 통지 드리고 있다고 덧붙였다.
여기어때를 사칭한 출처가 분명치 않은 스팸문자나 이메일을 받은 사용자들은 여기어때 개인정보 전용 상담센터(전화번호 070-5058-1995)로 연락하면 된다.