2024-06-24 01:55 (월)
봇넷 감염으로 크리덴셜 유출 증가...“불법 소프트웨어 설치 주의”
상태바
봇넷 감염으로 크리덴셜 유출 증가...“불법 소프트웨어 설치 주의”
  • 길민권 기자
  • 승인 2024.03.25 14:44
이 기사를 공유합니다

로그프레소, 2024년 3월 CTI 월간 리포트 발행
봇넷 감염으로 크리덴셜 유출 증가...“불법 소프트웨어 설치 주의”(자료 제공-로그프레소)

로그프레소(대표 양봉열)가 2024년 3월 CTI(Cyber Threat Intelligence) 월간 리포트를 발행했다고 25일 밝혔다.

CTI는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 형태의 정보다.

로그프레소는 3월 CTI 리포트에서 2월 악성 봇 감염이 글로벌 기준 전월 대비 78.01% 증가했다고 전했다. 악성 봇 감염으로 국내외 이커머스 서비스의 크리덴셜이 지속적으로 유출되고 있으며, 2차 피해 방지를 위한 노력이 필요한 실정이다.

로그프레소 관계자는 “이커머스 서비스 사업자는 크리덴셜 유출 여부를 사용자에게 안내해 빠르게 대응할 수 있도록 도와야 한다”며 “사용자는 서비스별로 암호를 다르게 설정하거나 2FA(2-Factor Authentication)를 이용해 계정 보안을 강화해야 한다”고 말했다.

장상근 로그프레소 연구소장은 “악성 봇 감염으로 인한 크리덴셜 정보의 노출이 꾸준히 증가하는 추세다”라며 “악성 봇 감염의 주된 원인은 불법 소프트웨어 설치로, 이를 주의할 필요가 있다”고 말했다.

로그프레소, 2024년 3월 CTI 월간 리포트 발행

또한 로그프레소는 CTI 리포트에서 국산 보안 프로그램으로 위장한 악성코드 TrollAgent를 분석하고, 이를 탐지할 수 있는 방법을 소개했다.

북한 Kimsuky 그룹에서 배포하는 TrollAgent는 국내 특정 홈페이지 로그인에 필요한 전자문서 및 증명서 위변조 방지 프로그램으로 위장해 설치를 유도한다. 특히 국내 방산업체 인증서로 서명해 악성코드 탐지를 회피하고, 사용자들의 의심을 최소화했다.

해당 악성코드가 실행되면 다양한 정보를 수집해 C2 서버로 전송한다. GPKI 디렉토리를 탈취하는 기능을 포함하고 있어 국내 공공기관을 주 공격대상으로 삼고 있는 것을 확인할 수 있다.

표면적으로는 정상 보안 프로그램처럼 설치되기 때문에 사용자는 악성코드의 실행 여부를 인지하기 어렵다는 것이 로그프레소 측 설명이다.

이에 로그프레소는 TollAgent와 변종을 탐지할 수 있는 YARA 룰을 배포해 악성코드 탐지와 차단을 지원하고 있다. YARA를 지원하는 장비 또는 XDR 계열의 장비를 도입해 사용하는 경우, 로그프레소가 배포한 규칙을 적용해 보안을 강화할 수 있다.

로그프레소는 현재 누적 침해 지표(IoC) 2억 건 이상, PI(Privacy Intelligence) 780억 건 이상의 CTI 정보를 보유하고 있으며, 실시간으로 전 세계를 대상으로 보안 위협 정보를 수집하고 추적 중이다. 또한 수집한 정보를 자사 SIEM(통합보안관제) 및 SOAR(보안운영자동화) 플랫폼에서 즉각적으로 활용할 수 있도록 지원하고 있다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★