한국에 이어 중국도 이제 자신의 나라 중국크래커들에게 표적이 되어 가고 있습니다. 해외 뿐만 아니라 내수시장(?) 까지 공략하겠다는 중국 크래커들의 야심이 나타나고 있네요. 번호만 알아도 무단으로 회원가입에 악용할 수 있는 무시무시한 주민등록번호 같은 것이 중국에는 없기 때문에 안심입니다. 

중국과 같은 경우에는 걱정하는 것이 아이디와 비밀번호가 유출되는 것인데, 같은 비밀번호를 사용하는 사이트의 계정정보만 바꾸어도 확실한 효과를 볼 수 있으니 우리나라 처럼 유출되면 각종 피해사건이 난무하지는 않겠지요.  

재미있는 기사입니다. 분석하시는 분들 다들 헥스나 어셈블리어로 파일 열어보신 경험들 많이 있으실 껍니다. 분석에는 필수코스 중에 하나기 때문이지요. 재밌는 것은 분석하다보면 바이러스에 문구들을 새겨져 있는 것을 목격 할 수 있다는 것이지요. 

바이러스 제작자가 분석가들에게 보내는 메세지... 사용자들은 알 수 없지만, 분석가들만이 볼 수 있기에 메시지 전달능력은 확실한 것 같습니다. 기사내용상에는 시만텍에 보내는 긴 장문의 메세지가 바이러스에 새겨져 있는 것이 예로 나왔는데 재밌네요. :)

전파력 강한 Parite 웜에서도 루마니아어로 욕이 적혀있기도 했죠. 바이러스 제작도 분석 만큼이나 힘드니, 서로 힘든 상황을 대변하는 이색적인 상황

결국 네이트 사건과 비슷한 수순을 밟는 것 같습니다. 네이트 사건도 결국 알 시리즈의 업데이트 서버를 통하여 악성코드가 관리자 PC에 삽입. 관리자의 접속 권한을 획득하여 유출이 발생한 것인데, 넥슨 역시나 데이터를 저장해두는 백업서버 상에 백도어가 설치되었고 이것이 이용되었다는 기사입니다. 

비슷한 규모, 비슷한 수순. 이러한 비슷한 유출사건이 계속 발생하는 이유는 무엇일까요? 분명 넥슨측에서도 네이트 사건 당시 보안에 한번이라도 눈여겨 보았을 것인데, 결국 막지 못한 이유는 무엇일까요? 이 사건이 어떻게 마무리 될지 기대됩니다.

+ Recent posts