광고를 보면 비트코인을 무료로 지급하는 방식으로 국내·외에서 큰 인기를 끌었던 '코인벌브(coinbulb)'의 모든 사용자 계정 정보가 담긴 데이터베이스(DB) 파일이 온라인상에 유출됐다. 2차 피해를 막기 위해 코인벌브 사용자는 비밀번호 변경 등 조치가 반드시 필요하다.
구글의 자회사로 바이러스나 악성코드 등을 검사할 수 있는 웹사이트 '바이러스토탈(virustotal)'에 세계협정시(UTC) 기준 20일 오후 1시(한국시간 20일 오후 10시)께 코인벌브의 전체 사용자 아이디와 비밀번호 DB 파일이 등록됐다. 코인벌브는 2016년 처음 서비스를 시작한 이후 광고를 보거나 회원 유치를 할 경우 보상으로 비트코인을 준다고 홍보하며 급성장했다.
문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장은 "해당 DB 파일에 바이러스나 악성코드는 없지만, 특정 웹사이트의 모든 사용자 아이디와 비밀번호가 암호화 등 별도의 보호조치 없이 기록된 정보가 이런 곳에 올라오는 것 자체가 큰 문제"라고 지적했다.
보안업계에 따르면, 이번에 발견된 코인벌브의 사용자 계정 정보는 해커가 해당 웹사이트를 해킹해 탈취한 파일이 다크웹에 흘러 다니다가, 이 파일을 이용하려는 또 다른 해커가 바이러스 감염 여부를 확인하기 위해 등록한 것으로 추정된다. 음지에서 활동하는 해커끼리도 서로 믿지 못한 탓에 '거래 전에 이상 유무를 미리 확인'한 셈이다.
코인데스크코리아가 확보한 'coinbulb.com UserPass FullDB'라는 이름의 파일을 열어보면, 총 55만3412건에 달하는 사용자 아이디와 비밀번호가 그대로 노출돼 있다. 이렇게 유출된 아이디와 비밀번호는 '사전대입공격'에 주로 이용된다. 사전대입공격은 해커가 다양한 루트를 통해 미리 확보한 아이디와 비밀번호를 대입하는 방식으로 사용자 권한을 획득하는 해킹 기법이다. 지난 2017년 일어난 빗썸 고객 정보 3만여 건 유출 사고가 대표적으로, 이때 유출된 정보를 바탕으로 사전대입공격이 이뤄져 고객 보유 암호화폐 일부가 탈취되는 2차 피해 사고가 발생했다. 이 뿐만 아니라 여기어때, 하나투어, 땡글 등 유사한 방식의 고객 정보 탈취가 이뤄졌다.
문 센터장은 "일반적으로 여러 웹사이트에 동일한 아이디와 비밀번호를 이용하는 사용자가 많은 만큼 2차 피해를 막아야 한다"며 "코인벌브는 암호화폐 웹사이트이기 때문에, 이 정보를 바탕으로 거래소나 관련 서비스에 사전대입공격이 발생할 가능성이 높다"고 전망했다.
문 센터장은 2차 피해를 막기 위해, △비밀번호를 주기적으로 변경하고 △웹사이트에 각기 다른 비밀번호를 사용하는 등 적극적인 대응이 필요하다고 당부했다.
관련기사
- 비트코인 상승세 따라 암호화폐 해킹도 '급증'
- '공정위 조사통지서' 열어보니 암호화폐 해킹
- "도둑맞은 암호화폐, 잃어버린 암호화폐를 되찾아드립니다"
- 인간은 못 듣는 초음파 해킹 공격, 당신의 시리를 노린다
- 비트코인 지갑 '바꿔치기' 악성코드 주의
- "n번방·코로나19 관련 '가짜 HWP' 클릭했다가 암호화폐 해킹당한다"
- 업비트, 580억 상당 이더리움 '이상거래'
- 땡글·비트맨 해킹…암호화폐 투자 '빨간불'
- 빗썸에서 150억원 상당의 EOS가 사라졌다
- 해킹 8일 만에 빗썸 "비트코인,리플 등 11종...190억원 유출"
- 크랙·키젠 깔았던 내 컴퓨터, 타인의 채굴기 된다
- 크랙·키젠 깔면, 암호화폐 지갑 뺏긴다
저작권자 © 코인데스크코리아 무단전재 및 재배포 금지