공격자는 취약한 병원의 웹사이트를 해킹하여 악성코드를 업로드해서 웹사이트의 도메인(URL)을 악성코드 유포지로 사용한 것.
해당 악성코드에 감염된 시스템은 공격자에 의해 RAT(Remote Administration Tool) 유형으로 제어되며, 시스템 내부에 있는 민감한 정보를 수집하여 명령제어(C&C) 서버로 전송한다. 또한, 추가적인 악성코드를 다운로드하여 디도스 공격 등의 다른 악성행위를 수행할 수 있는 것으로 확인되었다는 연구센터측의 설명이다.
그리고 악성코드를 제어하는 명령제어(C&C) 서버는 국내에 존재한다고 밝혔다.
염흥열 센터장은 “한국인터넷진흥원 등 유관 기관에 해당 웹 사이트에 대한 감염 상황을 전달할 예정”이며, “향후 이러한 경향이 증가할 것으로 예상되므로, 유관 기관간의 감염 상황을 실시간으로 공유하고 치료할 수 있는 자발적 대응 체계의 구축이 필요”하다고 강조했다.
<저작권자 © ‘재테크 경제주간지’ 머니S, 무단전재 및 재배포 금지>