2024-04-27 19:50 (토)
공다팩 취약점 이용한 악성코드 공격 가장 많아
상태바
공다팩 취약점 이용한 악성코드 공격 가장 많아
  • 길민권
  • 승인 2014.07.16 19:59
이 기사를 공유합니다

빛스캔 “국내에서는 공다팩과 카이홍 공격킷 이용한 공격 계속 진행”
빛스캔(대표 문일준) 6월 인터넷위협보고서에 따르면, 5월부터 활발했던 악성코드 활동이 6월 1주차까지 계속됐다. 특히 일부 악성코드를 추적한 결과 대량의 공인인증서를 발견했으며 유관기관과 협력을 통해 인증서를 폐기함과 동시에 유포되었던 악성코드 대응도 함께 이루어졌다고 밝혔다.
 
하지만 대응 노력에도 불구하고 공격자들은 차단회피를 위해 해외 도메인과 VPN을 이용한 악성링크도 등장했다. 대부분 바이너리는 파밍 악성코드로 확인됐지만 영향력은 크지 않은 것으로 조사됐다.
 
또 은닉사이트와 관련, 2014년 6월에는 악성코드 은닉사이트가 131만7130건 탐지되었으며, 6월 1주차 32만9176건, 6월 2주차 32만9071건, 6월 3주차에는 32만9407건, 6월 4주차 32만9476건이 탐지되었다. 전반적으로 전체 발견된 유포지는 변화가 없는 가운데 신규 유포지 활동은 6월 1주차에 가장 활발했지만 이 후 적극적인 대응으로 인해 기세가 한풀 꺾인 모습을 보였다.


▲주요 취약점별 주간 통계. 빛스캔 제공
 
감염 취약점 통계도 나왔다. 여전히 공다팩의 9가지 취약점을 이용하는 비율이 여전히 높게 나타났다. 공격에 이용되는 취약점 비율이 높다는 것은 그만큼 공격이 효과적이어서 감염되는 사용자가 많다는 것으로 파악하고 있다. 국내에서는 공다팩과 카이홍 공격킷을 이용한 공격이 계속 진행되었다.
 
빛스캔 측은 “지속적인 유포지 및 경유지 침해사고가 발생할 경우에는 웹사이트의 취약점을 분석해 해결해야 한다. 또 웹사이트 내에 웹쉘, 루트킷과 같이 악성코드가 숨겨져 있을 수 있기 때문에 추가적인 보안대책이 필요하다”고 강조하고 “웹 취약점을 해결하기 위해서는 홈페이지 개발시점부터 유지보수까지 개발자가 보안코딩을 준수해야 하며 취약점 진단을 정기적으로 해야 한다”고 조언했다.

보다 자세한 사항은 데일리시큐 자료실에서 다운로드 가능하다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★