상단영역

본문영역

중국發 게임계정 해킹 ‘주의보’

  • 이석 객원기자 suk@ermedia.net
  • 입력 2007.04.23 14:31
  • 글씨크기
이 기사를 공유합니다

“게임 계정 해킹 수법이 점차 지능화 되고 있습니다. 안티 바이러스 프로그램에도 탐지가 안되는 신종 바이러스가 등장해 우리도 골치를 앓고 있습니다.”
지난 4일 기자가 만난 한 보안업체 관계자의 말이다. 그에 따르면 최근 게임 계정과 비밀번호를 노리는 신종 악성코드가 급증하고 있다. ‘중국發’ 해킹을 우려한 국내 게임업체들이 보안을 강화하면서 한 단계 진화된 ‘업그레이드형’ 바이러스를 잇달아 토해내고 있는 것. 물론 이 바이러스의 진원지는 대부분 중국으로 추정되고 있다.
문제는 이들의 행보를 마냥 지켜볼 수만도 없다는 점이다. 해킹 수법이 점차 고도화, 지능화되면서 대형 사고에 대한 우려가 커지고 있기 때문이다. 최근에는 V3와 같은 안티 바이러스 프로그램은 물론이고, 게임업체의 보안 체계를 무력화시킬 수 있는 악성코드까지 등장한 것으로 나타났다. 때문에 전문가들은 정부 차원의 대책 마련이 시급하다고 한목소리로 조언하고 있다.


●게임업계 보안 강화하면서 신종 바이러스 잇달아 등장
●안티 바이러스 탐지 피하는 ‘은폐 수법’ 통해 보안 무력화
●국내 서비스 되는 온라인게임 무작위로 공격 최근 특징


실제로 최근 발견된 게임 계정 탈취용 트로이목마를 보면 분위기가 심상치 않아 보인다. 과거의 경우 공유 사이트의 취약점을 공략하는 웹해킹이 주류를 이뤘다. 그러나 최근에는 MS윈도우나 인터넷 익스플로러와 같은 응용프로그램을 노리는 경우가 늘고 있다.
바이러스의 표적도 특정 게임에서 국산 온라인게임 전체로 확산되고 있다. 안철수연구소 시큐리티대응센터 한창규 분석1팀장은 “불과 얼마 전까지만 해도 리니지 등 특정 온라인게임을 노리는 해킹이 주류를 이뤘다. 그러나 최근 들어 국내에서 개발된 대다수 게임이 이 같은 악성코드의 타겟이 되고 있다”고 설명했다.
중국 해커들이 최근 ‘제로데이(Zero-Day)’를 기해 일제히 한국을 공격한 것도 이런 이유 때문이다. 2주 전부터 발견되기 시작한 이 바이러스는 MS 윈도우의 ‘ANI 파일’ 허점을 집중적으로 공격했다. 이로 인해 상당수 유저들의 개인 정보가 중국으로 유출됐을 것으로 전문가들은 추정하고 있다.


 “국내 게임 대다수 바이러스 타겟”


물론 안철수연구소를 포함한 보안 관련 업체들은 즉각 ANI파일이 사용자 PC에 설치되지 않도록 긴급 백신 업데이트를 단행했다. MS본사에서도 이례적으로 정기 패치일 이전인 지난 4일에 보안 패치를 내놓았다.
그러나 이들 조차도 향후 상황에 대해 낙관하지 못하고 있다. 시간이 갈수록 새롭게 진화된 악성코드가 속속 쏟아져 나오고 있기 때문이다. 안철수 연구소 한창규 팀장은 “방화벽을 무력화시키기 위해 웹서핑 포트를 이용하거나 감염된 PC에서 역으로 외부에 정보를 빼내는 방법을 사용하기 때문에 차단이 쉽지 않다”면서 “악성 코드에 감염되면 또 다른 악성코드로 진화해 바이러스 형식으로 감염되는 형태도 발견되고 있다”고 귀띔했다.
최근에는 심지어 윈도우 탐색기나 안티 바이러스 프로그램으로도 탐지가 안되는 ‘은폐형’ 바이러스까지 등장했다. 이 같은 악성코드는 평소 정상적인 프로그램에 있는 파일로 위장한다. 그러다 관련 프로그램을 실행하면 은밀히 활동을 개시하는 것이다. 때문에 사용자들은 물론이고, 안티 바이러스 프로그램조차 이들의 존재를 모르고 넘어가는 경우가 많다고 한다.
문제는 익스플로러 등 실행파일의 취약점을 이용한 악성코드다. 실행파일에 악성코드를 심을 경우 차단이 쉽지 않다는 게 한 팀장의 지적이다. 그는 “과거의 경우 악성코드에 감염된 특정 시스템만 격리하면 문제 해결이 가능했다. 그러나 실행파일의 경우 불특정 다수가 프로그램을 다운받기 때문에 이 같은 방법이 전혀 소용 없다”고 설명했다.
실제로 안철수연구소는 최근 고객사인 A게임업체로부터 조사 의뢰를 받았다. 한 유저의 아이템이 통째로 사라졌다는 신고 때문이었다. 조사 결과 실행파일을 통해 계정을 탈취한 것으로 나타났다. 이 경우 피해자가 바이러스 감염 사실을 모르는 경우가 대부분이다. 심지어 자신이 지금 해킹을 당하고 있음에도 불구하고 전혀 인지를 하지 못하게 된다.
한 팀장은 “대다수의 온라인게임들이 로그인 이전에는 보안프로그램을 실행할 수 없기 때문에 이 같은 현상이 나타나는 것”이라면서 “현재로서는 막을 방법이 없다. 이용자 스스로 조심하는 습관을 가지는 게 가장 중요하다”고 털어놓았다.
한 팀장은 이어 “현재 추세대로 간다면 아래한글이나 알집 등 공개 소프트웨어까지 바이러스가 전이될 가능성도 배제할 수 없는 상황”이라면서 “이 경우 적지 않은 혼란이 야기될 가능성이 크다”고 지적했다.
  
   알집 등으로 확산될 경우 파장 ‘일파만파’


전문가들은 게임 계정을 노리는 악성코드 피해를 줄이기 위해서는 우선 사용자 스스로 주의할 필요가 있다고 말한다. V3 등 보안 프로그램을 항상 최신 상태로 업그레이드해 문제를 조기에 진단해야 한다는 것이다.
액티브X와 같은 프로그램을 이용할 때 한 번 더 확인하는 것도 좋은 방법이다. 요컨대 악성코드의 경우 액티브X 형식으로 개인 PC에 침입하는 경우가 많다. 그러나 이 프로그램이 악성코드일 경우 한번만 묻게 된다. 때문에 미심쩍은 파일이 있다면 한번 거절했다가 두 번째에 다운받는 것도 피해를 줄이는 방법이 될 것이다.
그러나 이는 임시방편에 불과하다. 점점 교묘해져 가는 중국의 해킹을 막기 위해서는 정부 차원의 근본적인 대책 마련이 시급하다고 전문가들은 입을 모은다. 국회 과학기술정보통신위원회 김태환 의원(한나라당)은 “지난해에 비해 정보보호에 대한 인식이 높아진 것은 사실이지만 예산과 인력 면에서는 아직 걸음마 수준에 그치고 있다”면서 “특히 최근에는 중국발 해킹으로 인한 피해도 급증하고 있는 만큼 범 정부차원의 예방교육과 지원이 필요하다”고 지적했다.


사이드스토리 중국發 게임계정 해킹 근절 왜 안되나


게임 계정 탈취용 악성코드 1년새 4.4배 증가


안철수연구소의 최근 조사 결과에 따르면 ‘리니지 계정도용 사건’이 발생한 지난 2005년 이후 악성 코드 종류는 점차 줄어들고 있다. 그러나 온라인게임의 사용자 계정을 노리는 트로이목마의 수는 지속적으로 늘고 있다. 지난 2005년 236개에서 지난해 12월 현재 1049개로 4.4배 증가했을 정도다.
국내뿐 아니라 여러 다른 경로로 입수한 온라인게임계정 탈취용 악성코드 샘플을 포함하면 상황이 더하다. 2005년 1000여개에서 지난해 6300개로 증가했다. 웹 해킹을 통한 온라인게임 계정 탈취용 트로이목마의 비중이 점차 커지고 있는 것이다.
안철수연구소 시큐리티대응센터장 강은성 상무는 “최근 발견된 악성코드의 70~80%가 게임 계정 탈취용 트로이목마”라면서 “이들 중 상당수는 중국에서 넘어온 것으로 추정하고 있다”고 설명했다.
중국發 트로이목마가 최근 급증한 데는 역시 ‘자본의 논리’가 작용하고 있다. 이러한 해킹이 ‘돈 되는 사업’이기 때문이다.
안철수연구소 시큐리티대응센터 한창규 분석1팀장은 “최근 들어 국내 온라인게임의 중국 진출이 늘어나면서 중국을 통한 해킹도 덩달아 늘어나고 있다”면서 “당분간 이 같은 추세가 계속될 것으로 보인다”고 전망했다.
그는 이어 “중국발 해킹을 막기 위해서는 웹해킹을 통해 스며드는 취약점을 진단해서 원천 차단하는 길밖에 없다”면서 “이를 위해 전용 백신 진단 프로그램을 수시로 업데이트 하고 있다”고 설명했다. <석>

저작권자 © 경향게임스 무단전재 및 재배포 금지

개의 댓글

0 / 400
댓글 정렬
BEST댓글
BEST 댓글 답글과 추천수를 합산하여 자동으로 노출됩니다.
댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글수정
댓글 수정은 작성 후 1분내에만 가능합니다.
/ 400

내 댓글 모음