2020-07-16 09:35 (목)
2016년 상반기 국내외 주요 보안위협 동향 분석
상태바
2016년 상반기 국내외 주요 보안위협 동향 분석
  • 데일리시큐
  • 승인 2016.08.02 15:45
이 기사를 공유합니다

상반기 보안 키워드는 ‘랜섬웨어, 표적공격, 루팅시도’

안랩(대표 권치중)은 올해 상반기 국내 및 해외에서 발생한 주요 보안 위협의 특징을 분석해 2016년 상반기 보안위협 동향을 발표했다.
 
안랩은 올 상반기 보안위협의 특징으로 랜섬웨어 증가, 표적공격 지속, 루팅시도 악성 앱 활개를 꼽았다. 다음은 안랩이 선정한 상반기 주요 보안위협 동향 분석 내용이다.
 
◇2016년 보안위협의 중심 ‘랜섬웨어’ 증가
올해 상반기 안랩이 수집한 랜섬웨어의 종류는 신변종 포함 모두 60여 개로 지난해(2015년) 하반기 대비 무려 6배나 증가했다. 올 상반기에는 게임 사용자를 노린 테슬라크립트(TeslaCrypt), 업무 위장 메일로 유포된 록키(Locky), 감염사실을 음성으로 알려주는 케르베르(CERBER), 국내 유명 커뮤니티 사이트에서 유포된 크립트엑스엑스엑스(CryptXXX), MBR(Master Boot Record)을 암호화하는 페트야(PETYA), ‘인질 파일’을 시간마다 삭제하는 직쏘(JigSaw) 등 심각한 피해를 입힌 랜섬웨어가 국내에 등장했다.
 
랜섬웨어를 유포하는 방법으로는 이메일 첨부파일, 메신저 전파 등 고전적 방법에 더해 ‘익스플로잇 킷(Exploit Kit)’과 ‘멀버타이징(Malvertising)’기법이 전세계적으로 활용됐다. 익스플로잇킷은 사용자의 PC 내 윈도우, 어도비, MS오피스 등 다양한 SW의 취약점이 있으면 이를 이용해 악성코드 감염 시키는 각개격파 방식의 자동화된 도구다. 멀버타이징은 정상 광고사이트에 악성 웹사이트 링크를 심어 이를 클릭하는 사용자를 악성 웹페이지로 이동시키는 방식의 공격이다.
 
사용자가 멀버타이징 방식으로 악성 웹페이지로 이동하면 해당 웹페이지에서는 익스플로잇 킷으로 PC 내 SW의 취약점을 이용해 악성코드를 감염시킨다. 최근 국내의 대형 커뮤니티에서 유포된 랜섬웨어도 익스플로잇 킷과 멀버타이징 기법을 모두 활용한 것으로 알려졌다.
 
사용자들은 랜섬웨어 피해를 예방하기 위해 백신 최신버전 업데이트 및 안티 랜섬웨어 솔루션 설치, 다양한 SW의 보안패치 적용, 수상한 메일 내 URL및 첨부파일 자제 등의 기본 보안수칙을 실행해야 한다.
 
◇기업 및 기관에서 버스 정류장 안내시스템 등 사회기반시설까지 노리는 '표적공격'의 지속
2015년에 이어 올해 상반기에도 국내외에서 특정 기업 및 기관을 노린 다양한 APT(지능형 지속 위협)성 공격이 발생했다. 국내에서는 올 초 군 관련 정부 부처 대상 해킹 시도에 이어 국내 항공사와 군수업체 해킹 및 정보유출 시도, 최근 유통 대기업을 노린 정보유출 건까지 다양한 표적 공격이 발생했다. 해외에서도 금융과 보험 서비스를 타깃으로 하는 레이튼트봇(LatentBot)이 발견됐으며 러시아 해킹 단체로 알려진 폰 스톰(Pawn Storm)이 미국 정부기관을 공격하는 등 전 세계적으로 표적 공격의 위협이 이어지고 있다.
 
특히 올해 상반기에는 사회기반시설을 표적으로 한 공격이 국내외에서 다수 등장하기도 했다. 해외에서는 방글라데시 중앙은행 해킹, 미국 고속도로 전광판 해킹, 주요 병원에 대한 해킹 등이 다수 발생했고 국내에서는 버스정류장 안내 시스템 해킹으로 인한 음란 동영상이 노출된 사례와 철도 관련기관 공격시도 등이 있었다.
 
사회기반시설은 피해 발생 시 일반 시민들의 생활에 직접 피해를 입힐 수 있다. 따라서, 관련기관에서는 보안관제나 허가된 프로그램만 실행하는 방식의 특수목적 시스템 전용 보안 솔루션 도입, 철저한 보안수칙 준수 등 평소 보안관리를 실천해야 한다.
 
◇안드로이드 스마트폰의 최상위 권한을 빼앗는 ‘루팅’ 악성 앱 활개
스마트폰 보안위협에서는 사용자 몰래 루팅(rooting)을 시도해 최상위 권한(루트권한)을 빼앗는 ‘루팅 악성 앱’의 증가가 두드러졌다. 2016년 상반기 안랩이 수집한 루팅 악성 앱은 4만 6천여 개로 이는 2015년 하반기 대비 약 4배 증가한 것이다.
 
악성 앱이 최상위 권한을 획득하면 이를 이용해 사용자 몰래 원치 않는 앱 설치, 정보 탈취, 광고 노출 등의 악성 행위를 수행할 수 있고 백신의 악성 앱 탐지 및 삭제도 방해할 수 있다. 이러한 루팅 악성 앱은 정보탈취 및 광고 노출 수익이 주 목적인 것으로 보여 앞으로도 꾸준히 증가할 것으로 예상된다.
 
사용자는 피해를 예방하기 위해서 스마트폰 전용 백신설치, 공식 앱 마켓 이용 및 평판확인, 문자메시지/SNS 내 URL 실행 자제 등 기본 보안수칙을 생활화해야 한다.
 
한창규 안랩 시큐리티대응센터(ASEC)장은 “개인이나 기업, 기관 등 대상을 가리지 않고 발생하는 광범위한 보안위협에 효과적으로 대응하기 위해서는 서비스 제공자-사용자-보안 벤더 간 일체화된 협력이 필수”라고 말했다.

★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com