출처=코인불브
출처=코인불브

광고를 보면 비트코인을 무료로 지급하는 방식으로 국내·외에서 큰 인기를 끌었던 '코인벌브(coinbulb)'의 모든 사용자 계정 정보가 담긴 데이터베이스(DB) 파일이 온라인상에 유출됐다. 2차 피해를 막기 위해 코인벌브 사용자는 비밀번호 변경 등 조치가 반드시 필요하다.

코인불브의 모든 사용자 아이디와 비밀번호가 기록된 파일이 바이러스토탈에 올라왔다. 출처=바이러스토탈
코인불브의 모든 사용자 아이디와 비밀번호가 기록된 파일이 바이러스토탈에 올라왔다. 출처=바이러스토탈

구글의 자회사로 바이러스나 악성코드 등을 검사할 수 있는 웹사이트 '바이러스토탈(virustotal)'에 세계협정시(UTC) 기준 20일 오후 1시(한국시간 20일 오후 10시)께 코인벌브의 전체 사용자 아이디와 비밀번호 DB 파일이 등록됐다. 코인벌브는 2016년 처음 서비스를 시작한 이후 광고를 보거나 회원 유치를 할 경우 보상으로 비트코인을 준다고 홍보하며 급성장했다.

문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장은 "해당 DB 파일에 바이러스나 악성코드는 없지만, 특정 웹사이트의 모든 사용자 아이디와 비밀번호가 암호화 등 별도의 보호조치 없이 기록된 정보가 이런 곳에 올라오는 것 자체가 큰 문제"라고 지적했다.

보안업계에 따르면, 이번에 발견된 코인벌브의 사용자 계정 정보는 해커가 해당 웹사이트를 해킹해 탈취한 파일이 다크웹에 흘러 다니다가, 이 파일을 이용하려는 또 다른 해커가 바이러스 감염 여부를 확인하기 위해 등록한 것으로 추정된다. 음지에서 활동하는 해커끼리도 서로 믿지 못한 탓에 '거래 전에 이상 유무를 미리 확인'한 셈이다.

'coinbulb.com UserPass FullDB' 파일에 기록된 사용자 아이디와 비밀번호 목록 중 일부. 출처=바이러스토탈
'coinbulb.com UserPass FullDB' 파일에 기록된 사용자 아이디와 비밀번호 목록 중 일부. 출처=바이러스토탈

코인데스크코리아가 확보한 'coinbulb.com UserPass FullDB'라는 이름의 파일을 열어보면, 총 55만3412건에 달하는 사용자 아이디와 비밀번호가 그대로 노출돼 있다. 이렇게 유출된 아이디와 비밀번호는 '사전대입공격'에 주로 이용된다. 사전대입공격은 해커가 다양한 루트를 통해 미리 확보한 아이디와 비밀번호를 대입하는 방식으로 사용자 권한을 획득하는 해킹 기법이다. 지난 2017년 일어난 빗썸 고객 정보 3만여 건 유출 사고가 대표적으로, 이때 유출된 정보를 바탕으로 사전대입공격이 이뤄져 고객 보유 암호화폐 일부가 탈취되는 2차 피해 사고가 발생했다. 이 뿐만 아니라 여기어때, 하나투어, 땡글 등 유사한 방식의 고객 정보 탈취가 이뤄졌다.

문 센터장은 "일반적으로 여러 웹사이트에 동일한 아이디와 비밀번호를 이용하는 사용자가 많은 만큼 2차 피해를 막아야 한다"며 "코인벌브는 암호화폐 웹사이트이기 때문에, 이 정보를 바탕으로 거래소나 관련 서비스에 사전대입공격이 발생할 가능성이 높다"고 전망했다.

문 센터장은 2차 피해를 막기 위해, △비밀번호를 주기적으로 변경하고 △웹사이트에 각기 다른 비밀번호를 사용하는 등 적극적인 대응이 필요하다고 당부했다.

관련기사

제보, 보도자료는 contact@coindeskkorea.com
저작권자 © 코인데스크코리아 무단전재 및 재배포 금지