팬택계열의 구홈페이지 ‘큐리텔(www.curitel.com)’이 멀웨어에 감염된 채 1시간 넘게 홈페이지 접속자의 게임 계정을 빼가는 악성코드 유포 경로로 활용됐다.
팬택계열은 특정 PC 사용자가 구홈페이지에 접속, 홈페이지 서버를 감염시킨 후 악성코드가 홈페이지를 방문한 사용자를 통해 유포된 것으로 파악됐다고 17일 밝혔다. 해커는 웹사이트 방문자들의 게임계정을 해킹하기 위해 악성코드를 구홈페이지에 심어놓았다.
팬택계열 관계자는 “구 홈페이지가 1시간 25분께 감염됐고 이를 인지한 후 2시 30분에 정상 복구했다”며 “방문자 피해 규모는 정확하게 알 수 없다”고 말했다. 이 관계자는 “‘큐리텔’은 구 홈페이지인 탓에 비교적 방문자 수가 적은 편”이라고 덧붙였다.
따라서 해커는 팬택계열이 구 홈페이지 관리 운영에 소홀한 허점을 이용해 악성코드 유포 경유지로 삼은 것으로 풀이된다.
안철수연구소 한 관계자는 “팬택계열 큐리텔 홈페이지의 악성코드를 분석한 결과 해킹된 웹사이트에서 유포되는 악성코드로서 감염된 PC 사용자의 인터넷 게임 계정을 유출시키는 증상이 있다”며 “웹 보안 서비스를 사용해 악성코드 설치를 예방하거나 최신 백신으로 진단·치료하면 된다”고 설명했다.
안수민기자 smahn@etnews.co.kr
SW 많이 본 뉴스
-
1
차세대 지방행정공통시스템 ISMP 사업, 삼성SDS 컨소시엄 수주
-
2
라히리 오라클 부사장 “오라클, 기업 AI 워크로드 지원에 있어 독보적”
-
3
오픈AI, GPT-5부터 일반·추론 통합한 AI 모델 제공
-
4
“한 번 당하고도 또”…개인정보 유출 '해피포인트 운영사'에 과징금 14억
-
5
베스핀글로벌, AI 데이터 혁신 세미나 개최
-
6
삼성SDS 컨소, 차세대 지방행정공통시스템 ISMP 수주…본사업 경쟁 귀추 주목
-
7
인성정보, 사상 첫 내부 출신 조승필 대표이사 선임
-
8
경기도, '인공지능 5개년 종합계획' 수립 착수
-
9
자체 모델·오픈소스·MS 협력…KT, AI 3트랙 전략 가동
-
10
서울시, 시민메일 도용한 공무원 사칭 해킹 메일 주의보
브랜드 뉴스룸
×