곰플레이어 일본판

국내에서도 수백만명이 사용하는 동영상 플레이어인 '곰플레이어(GOM Player)'가 일본에서 해킹 공격의 수단으로 활용되고 있어 주의가 요구된다.

지난 23일 일본 산케이신문 등 주요 현지 언론에 따르면 일본 보안기업 랙이 공식사이트를 통해 '곰플레이어'의 업데이트 기능을 이용한 새로운 해킹 공격 사례를 소개하며 이에 대한 주의를 당부했다.

최초 사례는 지난 7일 일본 고속증식로 '몬주'의 발전을 담당하는 직원의 PC가 이 방법을 통해 내부정보고 외부로 유출됐다. 당시 공격 위치는 한국으로 추정됐으며 1시간 동안 33회에 걸쳐 몬주의 내부 정보가 유출됐음이 확인됐다.

일본 내각관방정보보인센터(NISC)는 이날 행정기관을 대상으로 또 다른 공격이 있을 가능성을 염두하고 전 부처를 대상으로 곰플레이어 업데이트 금지에 대한 권고를 내렸다.

랙에 따르면 이 공격 방법은 곰플레이어 자동 버전 업데이트 시 정규 업데이트 서버가 아닌 외부 공격자가 제공한 가짜 사이트로 강제 우회 접속된 다음 악성 코드가 심어진다.

평소 사용하는 동영상 플레이어의 '평범한' 업데이트로 밖에 보이지 않기 때문에 이를 회피하는 것은 매우 어렵다는 것이다. 특히 공격을 받았는지 여부도 전혀 알수 없기에 안전이 확인될때까지 업데이트를 하지 않는 것이 좋다는 설명이다.

게다가 이번에는 곰플레이어가 대상이 됐지만 향후 유사한 소프트웨어에 동일한 방법이 사용됐을 가능성도 점쳐지고 있다. 특히 몬주 해킹 당시 공격위치가 한국으로 추정된 만큼 국내에서도 유사 사례가 나올 가능성도 적지 않다. 곰플레이어는 국내에서도 수백만명이 사용하고 있다.

곰플레이어 개발사인 그래택의 일본현지법인인 그래택 재팬은 이날 곰플레이어 업데이트를 중지했으며 일본 침해사고대응기관 JPCERT 코디네이션 센터와 함께 업데이트 서버에 대한 점검에 들어갔다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지