안랩이 선정한 상반기 3대 보안 키워드 : 랜섬웨어·표적공격·루팅시도

‘랜섬웨어’ 악성코드가 크게 증가하고 기업·기관 대상 표적공격이 지속적으로 발생했다. 스마트폰 보안위협으로는 안드로이드 폰의 최상위 권한을 빼앗는 악성 ‘루팅’ 앱이 활개를 쳤다.

안랩(대표 권치중, www.ahnlab.com)은 2일 ‘2016년 상반기 보안위협 동향’을 발표하고 올해 상반기 국·내외에서 발생한 보안위협의 특징을 이같이 꼽았다.

한창규 안랩 시큐리티대응센터(ASEC)장은 “최근 보안 위협은 금전·정치·군사적 목적으로 악성코드 기능과 침투방법이 고도화되고 있다”며, “피해를 예방하기 위해서는 서비스 제공자는 물론, PC나 스마트폰 사용자들도 보안에 대한 주의를 기울여 상호(보안)협력’을 해야한다”고 말했다.

키워드 ①: 2016년 보안위협의 중심 ‘랜섬웨어’ 증가 

2016년 발견된 랜섬웨어올해 상반기 안랩이 수집한 랜섬웨어의 종류는 신·변종 포함 모두 60여개로 지난해(2015년) 하반기 대비 무려 6배나 증가했다. 2015년 하반기에는 10여종이었으나 2016년 상반기에는 60여종으로 늘어났다.

올 상반기에는 게임 사용자를 노린 테슬라크립트(TeslaCrypt), 업무 위장 메일로 유포된 록키(Locky), 감염사실을 음성으로 알려주는 케르베르(CERBER), 국내 유명 커뮤니티 사이트에서 유포된 크립트엑스엑스엑스(CryptXXX), MBR(Master Boot Record)을 암호화 하는 페트야(PETYA), ‘인질 파일’을 시간마다 삭제하는 직쏘(JigSaw) 등 심각한 피해를 입힌 랜섬웨어가 국내에 등장했다.

랜섬웨어를 유포하는 방법으로는 이메일 첨부파일/메신저 전파 등 고전적 방법에 더해 ‘익스플로잇 킷(Exploit Kit)’과 ‘멀버타이징(Malvertising)’기법이 전세계적으로 활용됐다.

사용자가 멀버타이징 방식으로 악성 웹페이지로 이동하면 해당 웹페이지에서는 익스플로잇 킷으로 PC 내 SW의 취약점을 이용해 악성코드를 감염시킨다. 최근 국내의 대형 커뮤니티에서 유포된 랜섬웨어도 익스플로잇 킷과 멀버타이징 기법을 모두 활용한 것으로 알려졌다.

익스플로잇 킷은 다양한 SW의 취약점을 이용해 악성코드를 유포하기 위한 자동화된 소스코드 및 도구를 말한다.

멀버타이징은 악성코드(Malware)와 광고(Advertising)의 합성어로, 인터넷 정상 광고 웹페이지에 악성 웹페이지의 링크를 삽입해 사용자가 정상 광고페이지를 클릭할 때 악성 웹페이지로 리다이렉트 시키는 방법이다.

사용자들은 랜섬웨어 피해를 예방하기 위해 백신 최신버전 업데이트 및 안티 랜섬웨어 솔루션 설치, 다양한 SW의 보안패치 적용, 수상한 메일 내 URL및 첨부파일 자제 등의 기본 보안수칙을 실행해야 한다. 안랩 MDS를 사용하는 기업 고객은 실행보류(Execution Holding) 기능을 활용하는 것이 좋다.

<관련기사 – 올 상반기 ‘랜섬웨어’ 대활약, 50여종 발견>

키워드 ② : 기업·기관부터 사회기반시설까지 노리는 ‘표적공격’ 지속

2015년에 이어 올해 상반기에도 국내외에서 특정 기업 및 기관을 노린 다양한 지능형지속위협(APT)성 공격이 발생했다.

국내에서는 올 초 군 관련 정부부처 대상 해킹 시도에 이어 국내 항공사와 군수업체 해킹 및 정보유출 시도, 최근 유통 대기업을 노린 정보유출 건까지 다양한 표적 공격이 발생했다.

해외에서도 금융과 보험 서비스를 타깃으로 하는 레이튼트봇(LatentBot)이 발견됐으며, 러시아 해킹 단체로 알려진 폰 스톰(Pawn Storm)이 미국 정부기관을 공격하는 등 전 세계적으로 표적 공격의 위협이 이어지고 있다.

특히 올해 상반기에는 사회기반시설을 표적으로 한 공격이 국내외에서 다수 등장하기도 했다.

해외에서는 방글라데시 중앙은행 해킹, 미국 고속도로 전광판 해킹, 주요 병원에 대한 해킹 등이 다수 발생했고, 국내에서는 버스정류장 안내 시스템 해킹으로 인한 음란 동영상이 노출된 사례와 철도관련 기관 공격시도 등이 있었다.

사회기반시설은 피해 발생 시 일반 시민들의 생활에 직접 피해를 입힐 수 있다. 관련기관에서는 보안관제나 허가된 프로그램만 실행하는 방식의 특수목적 시스템 전용 보안 솔루션 도입, 철저한 보안수칙 준수 등 평소 보안관리를 실천해야 한다.

키워드 ③ : 안드로이드 스마트폰 최상위 권한을 빼앗는 ‘루팅’ 악성 앱 활개

스마트폰 보안위협에서는 사용자 몰래 루팅(rooting)을 시도해 최상위 권한(루트권한)을 빼앗는 ‘루팅 악성 앱’의 증가가 두드러졌다. 2016년 상반기 안랩이 수집한 루팅 악성 앱(샘플 수 기준)은 4만6000여 개로, 이는 2015년 하반기 대비 약 4배 증가했다.

악성 앱이 최상위 권한을 획득하면 이를 이용해 사용자 몰래 원치 않는 앱 설치, 정보 탈취, 광고 노출 등의 악성 행위를 수행할 수 있고, 백신(안티바이러스)의 악성 앱 탐지 및 삭제도 방해할 수 있다. 이러한 루팅 악성 앱은 정보탈취 및 광고 노출 수익이 주 목적인 것으로 보여, 앞으로도 꾸준히 증가할 것으로 예상된다.

사용자는 피해를 예방하기 위해서 스마트폰 전용 백신설치, 공식 앱 마켓 이용 및 평판확인, 문자메시지나 소셜네트워크서비스(SNS) 내 URL 실행 자제 등 기본 보안수칙을 생활화해야 한다.

한 센터장은 “개인이나 기업, 기관 등 대상을 가리지 않고 발생하는 광범위한 보안위협에 효과적으로 대응하기 위해서는 서비스 제공자와 사용자, 보안 벤더 간 일체화된 협력이 필수”라고 강조했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

Facebook Comments


Categories: 기사

Tags: , , , , , , , ,

댓글 남기기

%d 블로거가 이것을 좋아합니다: