포티넷코리아는 오늘, 자사의 보안연구소인 포티가드랩이 발간한 ‘2018년 1분기 글로벌 위협 전망 보고서’를 발표했다.
이 보고서는 사이버 범죄자들이 감염 속도를 가속화하고 공격 성공률을 높이기 위해 공격 방법을 정교하게 발전시키고 있다고 설명했다. 또한, 랜섬웨어가 지속적으로 파괴적인 방법으로 조직에 악영향을 미치고 있는 가운데, 사이버 범죄자들은 시스템 하이재킹(hijacking, 가로채기)을 선호하고, 몸값을 위해 시스템을 장악하기보다는 크립토마이닝(cryptomining, 해킹을 통해 피해자 컴퓨터의 리소스를 사용해서 가상화폐를 채굴하는 것) 방법 등을 사용하고 있다.
이번 조사에 의하면 사이버 범죄자들은 보다 정교한 방식으로 멀웨어를 활용하고 있으며, 새롭게 알려진 제로데이 취약점을 이용하여 빠른 속도와 방대한 규모로 공격하고 있다. 2018 년 1 분기, 기업당 공격 탐지 건수는 13 % 떨어졌고, 고유 익스플로잇 탐지 건수는 11 % 이상 증가했으며, 기업의 73 %가 심각한 익스플로잇 공격을 당했다고 밝혔다.
크립토재킹(Cryptojacking) 증가: 멀웨어는 지속적으로 진화하고 있으며, 예방이나 탐지가 점점 어려워지고 있다. 크립토마이닝(cryptomining) 멀웨어는 13%에서 28%로 전분기 대비 2배 이상 증가했다. 또한, 크립토재킹(cryptojacking, 웹사이트 상에서 이용자의 컴퓨팅 자원을 이용해 암호화폐를 채굴하는 공격)은 중동, 라틴 아메리카, 아프리카 지역에서 상당히 많이 발견되었다.
크립토마이닝(Cryptomining) 멀웨어는 다양한 방식으로 확산되고 있다. 사이버 범죄자들은 탐지가 어려운 브라우저에 감염된 코드를 삽입하는 파일리스(file-less) 악성 코드를 생성하며, 채굴자들은 비트코인, 모네로 등의 암호화폐는 물론, 다양한 운영 체재를 타깃으로 삼는다. 그들은 향후 성공률을 높일 수 있는 가능성에 따라 다른 위협의 확산 기법을 유연하게 채택하고 조정한다.
최대의 영향력을 발휘하는 타깃 공격: 파괴적인 멀웨어는 설계자 공격(designer attack)과 결합할 때 상당한 영향력을 발휘한다. 보다 구체화된 타깃 공격의 경우, 공격자들은 공격을 시작하기 전에 조직에 대한 정찰(reconnaissance)을 실시해 공격 성공률을 높인다. 그런 다음 공격자가 네트워크에 침투한 뒤, 시나리오에 따라 가장 파괴적인 공격을 시작하기 전에 네트워크 측면으로 이동한다. '올림픽 파괴자(Olympic Destroyer)' 멀웨어와 최근 발견된 ‘삼삼 랜섬웨어(SamSam ransomware)’는 사이버 범죄자가 ‘설계자 공격(designer attack)’과 파괴적인 페이로드를 결합하여 최대의 영향력을 나타낸 사례들이다.
랜섬웨어의 지속적인 공격: 랜섬웨어의 양적 성장 및 정교함은 조직에게 매우 중요한 보안 과제가 되고 있다. 랜섬웨어는 사회 공학(social engineering)과 같은 새로운 전송 채널과 탐지 및 감염 시스템을 피하기 위한 다단계 공격 등의 새로운 기법을 적용하며 지속적으로 진화해 가고 있다. 올해 1월에 발견된 갠드크랩 랜섬웨어(GandCrab ransomware)는 암호화폐인 대시(Dash)를 결제 수단으로 요구하는 최초의 랜섬웨어이다. 블랙루비(BlackRuby)와 삼삼(SamSam)은 2018 년 1분기에 주요한 위협 요소로 발견된 랜섬웨어 변종이다.
다중 공격 벡터: 2018년 1분기, 사이드 채널 공격(side channel attack)이 기승을 부리긴 했으나, 가장 주요한 공격은 모바일 장치를 타깃으로 한 공격이나 라우터, 웹, 인터넷 기술에 대한 잘 알려진 익스플로잇이었다. 조직의 21 %가 모바일 멀웨어에 대해 보고했는데 이는 전분기 대비 7% 증가한 수치로 IoT 장치가 지속적으로 타깃이 되고 있다는 점을 보여준다.
또한, 사이버 범죄자들은 최근의 제로데이 공격과 같이 패치되지 않은 잘 알려진 취약점을 악용할 때 효과가 높다는 점을 인식하고 있다. 마이크로소프트(Microsoft)는 익스플로잇의 1위 타깃, 라우터는 전체 공격 양에서 2위 타깃을 차지했다. CMS(Content Management Systems, 콘텐츠 관리 시스템) 및 웹을 이용한 기술도 공격 대상이었다.
사이버 위생 – 패치만 하는 것보다 더 탁월한 방법: 통신이 감지된 연속 일수를 기준으로 봇넷 감염이 얼마나 지속되는지를 측정해보면 단순한 패칭보다는 사이버 위생이 더 중요하다는 사실을 알 수 있다. 조사에 의하면 봇넷 감염의 58.5 %가 같은 날에 탐지되고 치료되었다. 봇넷의 17.6 %는 연속 2일간, 7.3 %는 3 일간 지속되었으며, 약 5 %는 일주일 이상 지속되었다. 한 예로, 안드로메다(Andromeda) 봇넷은 2017 년 4 분기에 사라진 듯 했으나, 1분기 데이터를 보면 양(volume)과 유행 정도(prevalence) 모두에서 현저히 증가했다는 것을 알 수 있다.
운영 기술(OT)에 대한 공격: 운영 기술(OT) 공격이 전반적인 공격 환경에서 차지하는 비율은 적지만, 위협 트렌드 측면에서 볼 때는 상당히 유의해야 한다. 이 섹터는 인터넷에 연결되기 때문에 보안과 관련된 잠재적인 파급 효과가 크다. 현재 대부분의 익스플로잇 활동은 광범위하게 유포되어 고도로 타깃화되어 있으며, 가장 보편적인 2가지 산업 통신 프로토콜을 대상으로 하고 있다. 이번 조사는 아시아 지역에서 산업제어시스템(이하 ICS) 익스플로잇 시도가 다른 지역에서의 ICS 익스플로잇 활동 정도와 비교할 때 더 많이 확산되어 있는 것으로 나타났다.
Copyright ⓒ Acrofan All Right Reserved.