ACROFAN

시만텍코리아 ‘인터넷 보안 위협 보고서 제23호’ 발표 기자간담회

기사입력 : 2018년 04월 03일 19시 13분
ACROFAN=김형근 | hyungkeun.kim@acrofan.com | SNS
시만텍코리아는 4월 3일, 서울시 강남구에 위치한 머큐어 앰배서더 강남 쏘도베에서 시만텍 ‘인터넷 보안 위협 보고서 제23호’ 발표 기자간담회를 개최했다.

이날 행사는 시만텍이 발표한 ‘인터넷 보안 위협 보고서(ISTR, Internet Security Threat Report) 제23호’에 담긴 2017년 주요 사이버 범죄 및 보안 위협 동향에 대한 분석을 발표하기 위해 마련됐으며, 시만텍코리아의 윤광택 CTO 등 관계자들이 참석한 가운데 진행됐다.

시만텍코리아의 윤광택 CTO는 “암호화폐의 막대한 수익성을 노리고 개인과 기업의 시스템에 무단으로 침투해 전력과 리소스를 훔치는 크립토재킹이 폭발적으로 증가하고, 견고한 보안망을 뚫기 위해 소프트웨어 공급망을 이용해 악성코드를 유포하는 공격이 대두되는 등 사이버 보안 위협 지형에 거대한 변화가 일어나고 있다.”며, “사이버 범죄자들이 상업화, 조직화되는 경향이 가속화되면서 가성비가 뛰어난 진화된 수법을 이용하고 있는 만큼, 새로운 차원의 통합적인 보안 대응 방안이 필요하다.”고 말했다.

발표에 따르면 이번에 발표된 ‘ISTR 제23호’는 2017년 주요 보한 위협 동향으로 ‘크립토재킹 공격 8,500% 폭증’, ‘소프트웨어 공급망 이용한 악성코드 유포 200% 증가’, ‘표적 공격의 대다수, 이메일 통한 스피어 피싱 기법 이용’, ‘모바일 악성코드 급증세 지속’, ‘비즈니스에 탁월한 사이버 범죄자, 랜섬웨어로 이익 추구’ 등을 소개했다.

 
▲ 시만텍코리아의 ‘인터넷 보안 위협 보고서 제23호’ 발표 기자간담회가 개최됐다.

 
▲ 윤광택 CTO는 “사이버 범죄자들이 진화된 수법을 이용해 새로운 차원의 통합적인 보안 대응 방안이 필요하다.”고 말했다.

■ 크립토재킹 공격 8,500% 폭증

2017년 한 해 암호화폐의 가치가 천문학적으로 상승하면서 사이버 범죄자들은 암호화폐 채굴을 통한 막대한 수익을 좇아 ‘크립토재킹(Cryptojacking) 골드러시’가 일어났으며, 이로 인해 2017년 한 해 엔드포인트 단말기(기업 내부망 침투를 위한 교두보가 될 수 있는 데스크톱 PC나 노트북, 태블릿 등 사용자 단말기)에서 암호화폐 채굴용 악성코드(Coinminer)의 탐지 건수가 1월 약 2만 건에서 12월 약 170만 건으로 무료 8,500% 가량 증가했다.

암호화폐(cryptocurrency)와 하이재킹(hijacking)의 합성어인 ‘크립토재킹’은 사이버 범죄자가 개인 사용자 및 기업의 컴퓨터와 클라우드에 암호화폐 채굴 악성코드를 설치함으로써 전력과 CPU 리소스를 가로채 암호화폐 채굴에 이용하는 것으로, 단 두 줄의 코드 삽입만으로도 운용이 가능해 진입장벽이 낮다. 사용자 모르게 시스템에 설치된 암호화폐 채굴 악성코드는 기기를 느려지게 하고 배터리 과열을 일으키며, 경우에 따라 사용 불가 상태로 만들기도 한다. 기업의 경우, 암호화폐 채굴 악성코드로 인해 기업 네트워크가 중단될 수 있으며, 클라우드 CPU 사용량을 상승시켜 높은 사용요금이 부과될 수 있다.

특히, 브라우저를 기반으로 한 크립토재킹 공격이 크게 증가하면서 지난 해 12월에는 기업보다 개인이 소유한 기기에서 암호화폐 채굴 악성코드가 2배나 많이 탐지되었다. 이는 암호화폐 채굴 작업이 동영상 스트리밍 사이트와 같이 오래 머무르는 사이트에서 효과적이기 때문에 기업보다는 개인사용자들에게 더 영향이 있었을 것으로 보고서는 분석했다.

또한 시만텍은 이러한 상황에서 IoT 기기는 크립토재킹 공격에 이용하기 좋은 목표물이 될 것으로 보인다며 IoT를 겨냥한 공격은 2016년 약 6천개에서 2017년에 약 5만개로 증가했다고 조사 결과를 밝혔다.

한편 사이버 범죄자는 네트워크에 연결된 IoT 기기의 특성을 악용해 대규모 채굴을 시도할 수 있으며, 맥(Mac) OS를 겨냥한 암호화폐 채굴 공격 또한 80% 증가함으로써 맥 컴퓨터도 더 이상 안전지대가 아님을 지적했다.

 
▲ 크립토재킹은 빠르게 위협 공격으로 부상하고 있다.

■ 소프트웨어 공급망 이용한 악성코드 유포 200% 증가

소프트웨어 공급망을 해킹한 뒤 자동 업데이트를 악용해 악성코드를 유포하는 사이버 공격은 2017년 12건으로 2016년 4건 대비 200% 증가했다. 매달 1건의 공격이 발생한 셈이다. 범죄자는 공인된 소프트웨어의 업데이트를 하이재킹함으로써, 업데이트를 실행하는 사용자의 시스템 및 네트워크를 2차 공격한다. 이와 같은 방법으로 공격자들은 보안이 뛰어난 네트워크를 공격할 수 있는 진입 경로를 확보할 수 있게 된다.

이러한 공급망 공격의 가장 대표적인 사례가 2017년 발생한 페트야/낫페트야(Petya/NotPetya) 악성코드다. 페트야는 우크라이나 회계 소프트웨어를 진입 경로로 이용해 다양한 방법으로 기업 네트워크 전반에 악성코드를 확산〮유포한 바 있다.

 
▲ 소프트웨어 공급망 공격은 자급자족형 공격 트렌드의 연장선에 해당한다.

■ 표적 공격의 대다수, 이메일 통한 스피어 피싱 기법 이용

시만텍이 현재 추적하고 있는 140개의 조직화된 범죄 집단을 비롯해, 표적 공격 그룹의 수는 증가하고 있다. 지난 해 전체 표적 공격의 71%가 고전적인 수법으로 이메일을 이용하는 스피어 피싱(spear phishing) 공격을 감행해 대상을 감염시켰다.

표적 공격 그룹이 기업 및 조직에 침투하기 위해 이미 검증된 전술들을 이용하는 경향이 계속되면서, 제로데이 공격은 인기가 시들해지고 있다. 표적 공격 그룹 140개 중 가운데 불과 27%만이 과거에 제로데이 취약점을 이용한 것으로 알려졌다.

시만텍이 조사한 바에 따르면, 표적 공격의 90%가 정보 수집을 목적으로 하고 있는 것으로 밝혀졌다. 또한, 한국의 경우 2017년 발생한 표적 공격이 총 45건으로, 미국, 인도, 일본, 대만, 우크라이나에 이어 전 세계 6위를 기록했다.

 
▲ 전체 표적 공격 중 71%가 스피어 피싱으로 표적을 감염하고 있다.

■ 모바일 악성코드 급증세 지속

2017년 신규 모바일 악성코드 변종의 수가 2016년 대비 54% 증가하는 등 모바일 공간에서의 위협은 매년 지속적으로 증가하고 있다. 시만텍은 지난 해 매일 평균 24,000개의 악성 모바일 애플리케이션을 차단했다.

문제를 더 심각하게 만드는 것은 오래된 운영 체제가 계속 사용되고 있다는 점이다. 실제로, 안드로이드 OS의 경우 최신 버전 업데이트 기기는 20%이며, 최신 마이너 버전까지 업데이트한 기기는 단 2.3%에 불과하다.

완전히 악성은 아니지만 문제를 일으킬 여지가 있는 그레이웨어(grayware) 앱 또한 모바일 사용자의 개인 정보 보안을 위협하고 있다. 시만텍 조사 결과 그레이웨어 앱의 63%가 기기의 전화번호를 유출한 것으로 나타났다. 2017년 그레이웨어는 20%나 증가했으며, 이 문제는 계속될 것으로 보인다.

 
▲ 오래된 운영 시스템 사용이 모바일 악성코드의 급증세의 원인 중 하나로 꼽히고 있다.

■ 비즈니스에 탁월한 사이버 범죄자, 랜섬웨어로 이익 추구

2016년 랜섬웨어 시장은 그 수익성으로 호황을 누리며 금전 요구액 또한 지나치게 높은 경향을 보였다. ‘시장 조정’ 국면에 들어선 2017년 랜섬웨어 시장에서 평균 금전 요구액은 522달러로, 2016년 1,070달러의 절반 이하로 낮아졌으며, 이는 랜섬웨어가 일상적인 악성코드로 자리매김했음을 의미한다.

많은 사이버 범죄자들이 암호화폐의 가치가 높아지면서 수익 실현의 대안으로 보고 암호화폐 채굴로 눈을 돌린 것으로 분석된다. 이와 함께, 랜섬웨어 패밀리(동일한 범주의 변종 악성코드 집합)의 수는 2016년의 98개에서 2017년에 28개로 크게 감소했지만, 랜섬웨어 변종 수는 46% 증가했다. 이를 통해 사이버 범죄자 그룹들이 예전만큼 혁신적이지는 않지만 아직도 왕성하게 활동 중임을 알 수 있다고 밝혔다.

 
▲ 다양한 이유로 공격 그룹이 랜섬웨어에 관심을 보이고 있다.


Copyright ⓒ Acrofan All Right Reserved



[명칭] 아크로팬   [제호] 아크로팬(ACROFAN)    [발행인] 유재용    [편집인] 유재용    [청소년보호책임자] 권용만
Copyright(c) ACROFAN All Right Reserved