상세 컨텐츠

본문 제목

해커, 다크웹에 호스팅 제공 업체 Daniel’s Hosting의 데이터베이스 공개해

국내외 보안동향

by 알약(Alyac) 2020. 6. 2. 10:04

본문

Hacker leaks database of dark web hosting provider


한 해커가 다크웹 서비스의 가장 큰 무료 웹 호스팅 제공 업체인 DH(Daniel’s Hosting)의 데이터베이스를 공개했습니다.


이 데이터는 해커가 올해 초 DH를 해킹했을 당시 얻은 것입니다. 당시 DH의 Daniel Winzen은 ZDNET 측에 해커가 그의 포털을 해킹해 데이터베이스를 훔치고 모든 서버를 삭제했다고 밝혔습니다.


침해가 발생한 뒤 2주 후인 3월 26일, DH는 서비스 중단을 발표하며 사용자들에게 새로운 다크웹 호스팅 제공업체로 사이트를 이관할 것을 권장했습니다. 


DH의 서비스 중단으로 인해 전체 다크웹 포털의 약 1/3인 사이트 7,600곳의 운영이 중단되었습니다.



민감 데이터 온라인에 유출돼


금일 KingNull이라는 해커가 파일 호스팅 포털에 DH에서 훔친 데이터베이스의 복사본을 업로드한 후 ZDNet에 알려왔습니다.


이 데이터 덤프에 대한 대략적인 분석 결과 유출된 데이터베이스에는 이메일 주소 3,671건, 계정 비밀번호 7,205건, 그리고 .onion(다크웹) 도메인에 대한 개인 키 8,580건이 포함되어 있었습니다.

 


<이미지 출처: https://www.zdnet.com/article/hacker-leaks-database-of-dark-web-hosting-provider/>



ZDNet은 위협 인텔리전스 회사인 Under the Breach에 이에 대한 분석을 의뢰했으며, 회사 측은 “유출된 데이터베이스는 다크넷 도메인 수천 곳의 주인 및 사용자의 민감 정보를 포함하고 있습니다.”라고 밝혔습니다.


또한 유출된 이메일 주소를 통해 특정 다크웹 포털의 주인을 찾아내는데 사용될 수도 있다고 밝혔습니다.


“법 집행기관이 다크넷 사이트에서 불법 활동에 참여했거나 참여 중인 개인을 추적하는데 이 정보가 실제로 도움이 될 수 있습니다.”


또한 사이트 소유자가 자신의 다크웹 포털을 새로운 호스팅 제공 업체로 이관했더라도 동일한 비밀번호를 사용할 경우, DH의 해싱된 패스워드 해킹에 성공한 해커는 그들의 새로운 사이트를 탈취할 수 있습니다.


또한 위협 인텔리전스 회사와 법 집행 기관이 데이터베이스에서 사이버 범죄 관련 사이트를 호스팅한 사용자에 대한 정보를 샅샅이 뒤져볼 수 있으며, 반체제 인사 및 정치적 사이트의 사용자들은 억압 정권에 그들의 신상이 노출될 수 있는 위험이 있습니다.


법 집행부가 수사 중 활용할 수 있는 IP 주소에 대한 정보는 이 덤프 데이터에 포함되지 않았습니다.



DH에서 발생한 두 번째 해킹 사건


2020년 3월, DH는 두 번째 보안 침해 사고를 겪었습니다. 이 사이트는 2018년 11월에도 해킹된 적이 있습니다. 


당시 해커가 사이트의 백엔드 데이터베이스에 침투해 모든 사이트를 삭제했습니다. 당시 사이트 6,500곳 이상이 삭제되었지만, 데이터가 유출되지는 않았습니다.


하지만 해킹된 주요 다크웹 호스팅 제공 업체는 DH만이 아닙니다. 2017년, 동일한 어노니머스 해커는 Freedom Hosting II에서 아동 학대 포털을 보호하고 있는 것을 발견한 후 해당 업체의 서비스를 중단시켰습니다.


KingNull 또한 자신이 어노니머스(Anonymous) 해커라 밝혔습니다.


2020년 3월 해킹 당시, Winzen은 ZDNet에 수개월 후 서비스를 다시 시작할 예정이지만, 몇 가지 사항을 먼저 개선할 계획이라 밝혔습니다.





출처:

https://www.zdnet.com/article/hacker-leaks-database-of-dark-web-hosting-provider/

관련글 더보기

댓글 영역