IT 사이버 범죄 진화.. '시스템 하이재킹 '이어 '해킹 통한 가상화폐 채굴'등 다양화
IT 사이버 범죄 진화.. '시스템 하이재킹 '이어 '해킹 통한 가상화폐 채굴'등 다양화
  • 김정현 기자
  • 승인 2018.06.14 12:31
  • 댓글 0
이 기사를 공유합니다


사이버 범죄자들이 감염 속도를 가속화하고 공격 성공률을 높이기 위해 공격 방법을 정교하게 발전시키고 있는 것으로 나타났다.

사이버 보안연구소 포티가드랩의 글로벌 보안 위협 전망 보고서에 따르면, 랜섬웨어가 지속적으로 파괴적인 방법으로 조직에 악영향을 미치고 있는 가운데 사이버 범죄자들이 시스템 하이재킹(hijacking, 가로채기)을 선호하고 몸값을 위해 시스템을 장악하기보다는 크립토마이닝(cryptomining, 해킹을 통해 피해자 컴퓨터의 리소스를 사용해서 가상화폐를 채굴하는 것) 방법 등을 사용하고 있는 추세로 보인다.

포티넷의 CISO(정보보호최고책임자) 필 쿼드(Phil Quade)는 “우리는 사이버보안 환경 전반에서 기술 트렌드가 융합되면서 더 많은 어려움을 겪고 있다”며 “악의적인 사이버 공격자들은 점차 확장되고 있는 디지털 공격 면을 보다 정교하게 공격하고 새롭게 알려진 제로데이 공격을 활용하며 악성 멀웨어를 빠르게 확산시키고 있다”고 밝혔다.

또한 쿼드 CISO는 “시스템을 적절하게 보호하는 데 필요한 리소스를 갖추고 있지 않은 IT 및 OT(운영기술) 팀이 상당히 많다”며 “속도, 통합, 고급 분석, 리스크 기반 의사결정 등을 우선시하는 ‘보안 패브릭(security fabric)’을 구현하면 시스템 속도와 규모에 따른 포괄적인 보호가 가능해진다”고 덧붙였다.

포티넷 APAC의 네트워크 및 보안 전략가인 가빈 추는 “한국의 경우 오라클 웹로직 서버(Oracle WebLogic Server, CVE-2017-10271, CVE-2017-3506), 아파치 스트러츠(Apache Struts, CVE-2017-5638), IIS 6.0 웹 서버(CVE-2017-7269)를 실행하는 엔터프라이즈 웹 시스템 내 알려진 취약점을 겨냥한 익스플로잇이 2018년 1분기에 가장 많이 보고되었다”며 “그다음으로는 링크시스(Linksys), D-링크(D-Link) 홈 라우터와 같은 IoT 장치의 오래된 취약점을 대상으로 하는 공격이 많았다”고 말했다.

또한 추 전략가는 “자바스크립트(JavaScript) 기반 크립토재킹(cryptojacking) 멀웨어와 기존의 윈도우 실행파일 기반 멀웨어가 많이 보고되고 있고 GH0st.RAT 봇넷(중국어 사용 인구가 많은 나라에 대량 유포)이 대량 유포되었으며 크립토월(CryptoWall) 봇넷이 그 뒤를 이었다”며 “크립토월(CryptoWall)은 2015년과 2016년 초에 최고조에 달했으나 2017년 동안 봇넷 탐지 수가 크게 낮아졌으며 여기서 주목할 점은 공격자들이 알려진 취약점을 대상으로 공격이 쉬운 목표를 찾고 있다는 사실로 알려진 취약점은 이미 해결책을 가지고 있으나 이 같은 위험을 인식하지 못하는 시스템 사용자들은 계속해서 이러한 공격에 노출되고 있다”고 덧붙였다.

보고서의 핵심 내용을 보면, 사이버범죄 공격 방법, 속도와 규모 면에서 점차 진화하고 있다.

이번 조사에 의하면 사이버 범죄자들은 보다 정교한 방식으로 멀웨어를 활용하고 있으며 새롭게 알려진 제로데이 취약점을 이용하여 빠른 속도와 방대한 규모로 공격하고 있다. 2018년 1분기에 기업당 공격 탐지 건수는 13% 떨어졌고 고유 익스플로잇 탐지 건수는 11% 이상 증가했으며 기업의 73%가 심각한 익스플로잇 공격을 당했다고 밝혔다.

크립토재킹(Cryptojacking) 증가도 눈에 띈다.

멀웨어는 지속적으로 진화하고 있으며 예방이나 탐지가 점점 어려워지고 있다. 크립토마이닝(cryptomining) 멀웨어는 13%에서 28%로 전 분기 대비 2배 이상 증가했다.

또한 크립토재킹(cryptojacking, 웹사이트상에서 이용자의 컴퓨팅 자원을 이용해 암호화폐를 채굴하는 공격)은 중동, 라틴 아메리카, 아프리카 지역에서 상당히 많이 발견되었다. 크립토마이닝(Cryptomining) 멀웨어는 다양한 방식으로 확산되고 있다. 사이버 범죄자들은 탐지가 어려운 브라우저에 감염된 코드를 삽입하는 파일리스(file-less) 악성 코드를 생성하며 채굴자들은 비트코인, 모네로 등의 암호화폐는 물론 다양한 운영 체제를 타깃으로 삼는다. 그들은 향후 성공률을 높일 수 있는 가능성에 따라 다른 위협의 확산 기법을 유연하게 채택하고 조정한다.

파괴적인 멀웨어는 설계자 공격(designer attack)과 결합할 때 상당한 영향력을 발휘한다. 보다 구체화된 타깃 공격의 경우 공격자들은 공격을 시작하기 전에 조직에 대한 정찰(reconnaissance)을 실시해 공격 성공률을 높인다. 그런 다음 공격자가 네트워크에 침투한 뒤, 시나리오에 따라 가장 파괴적인 공격을 시작하기 전에 네트워크 측면으로 이동한다. ‘올림픽 파괴자(Olympic Destroyer)’ 멀웨어와 최근 발견된 ‘삼삼 랜섬웨어(SamSam ransomware)’는 사이버 범죄자가 ‘설계자 공격(designer attack)’과 파괴적인 페이로드를 결합하여 최대의 영향력을 나타낸 사례들이다.

랜섬웨어의 양적 성장 및 정교함은 조직에게 매우 중요한 보안 과제가 되고 있다. 랜섬웨어는 사회 공학(social engineering)과 같은 새로운 전송 채널과 탐지 및 감염 시스템을 피하기 위한 다단계 공격 등의 새로운 기법을 적용하며 지속적으로 진화해 가고 있다. 올해 1월에 발견된 갠드크랩 랜섬웨어(GandCrab ransomware)는 암호화폐인 대시(Dash)를 결제 수단으로 요구하는 랜섬웨어이다. 블랙루비(BlackRuby)와 삼삼(SamSam)은 2018년 1분기에 주요한 위협 요소로 발견된 랜섬웨어 변종이다.

2018년 1분기, 사이드 채널 공격(side channel attack)이 기승을 부리긴 했으나, 가장 주요한 공격은 모바일 장치를 타깃으로 한 공격이나 라우터, 웹, 인터넷 기술에 대한 잘 알려진 익스플로잇이었다. 조직의 21 %가 모바일 멀웨어에 대해 보고했는 데 이는 전분기 대비 7% 증가한 수치로 IoT 장치가 지속적으로 타깃이 되고 있다는 점을 보여준다.

또한 사이버 범죄자들은 최근의 제로데이 공격과 같이 패치되지 않은 잘 알려진 취약점을 악용할 때 효과가 높다는 점을 인식하고 있다. 마이크로소프트(Microsoft)는 익스플로잇의 1위 타깃, 라우터는 전체 공격 양에서 2위 타깃을 차지했다. CMS(Content Management Systems, 콘텐츠 관리 시스템) 및 웹을 이용한 기술도 공격 대상이었다.


통신이 감지된 연속 일수를 기준으로 봇넷 감염이 얼마나 지속되는지를 측정해보면 단순한 패칭보다는 사이버 위생이 더 중요하다는 사실을 알 수 있다. 조사에 의하면 봇넷 감염의 58.5%가 같은 날에 탐지되고 치료되었다. 봇넷의 17.6%는 연속 2일간, 7.3%는 3일간 지속되었으며 약 5%는 일주일 이상 지속되었다. 한 예로 안드로메다(Andromeda) 봇넷은 2017년 4분기에 사라진 듯 했으나 1분기 데이터를 보면 양(volume)과 유행 정도(prevalence) 모두에서 현저히 증가했다는 것을 알 수 있다.

운영 기술(OT) 공격이 전반적인 공격 환경에서 차지하는 비율은 적지만 위협 트렌드 측면에서 볼 때는 상당히 유의해야 한다. 이 섹터는 인터넷에 연결되기 때문에 보안과 관련된 잠재적인 파급 효과가 크다. 현재 대부분의 익스플로잇 활동은 광범위하게 유포되어 고도로 타깃화되어 있으며 가장 보편적인 2가지 산업 통신 프로토콜을 대상으로 하고 있다. 이번 조사는 아시아 지역에서 산업제어시스템(이하 ICS) 익스플로잇 시도가 다른 지역에서의 ICS 익스플로잇 활동 정도와 비교할 때 더 많이 확산되어 있는 것으로 나타났다.

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.