Home / TECH / Mobile / 안랩이 전하는 2013년 상반기 보안위협 동향

안랩이 전하는 2013년 상반기 보안위협 동향

ahnlab-asecreport2013-01

[그림] 악성코드 유형별 접수량

 안랩이 2013년 상반기 PC와 모바일 보안 위협 트렌드를 ASEC 리포트에 게재하고 웹이 요약해 공개했다. 

상반기 PC 보안 위협은 1) 정부기관, 언론 및 금융기관을 대상으로 한 대규모 보안사고 발생,  2) 메모리 패치 기능을 이용한 인터넷 뱅킹 악성코드 출현, 3) 국내 소프트웨어 대상 제로데이 취약점 증가, 4) 한국적 특색이 강해지는 모바일 악성코드, 5) 파밍과 결합된 온라인 게임 계정정보 탈취 악성코드, 6) 자바와 인터넷 익스플로러 취약점의 지속적인 악용, 7) 국가간 갈등을 유발하는 인터넷의 사이버 첩보전 수면 위로 등이다.

모바일 분야 위협은 1) 2013년 상반기 모바일 악성코드 급증, 2)정보 유출 및 과금 유발 트로이목마 다수, 3)사용자 과금 유발 악성 앱 최다, 4)국내 스마트폰을 노린 악성코드 활개 등으로 요약할 수 있다. 특히 올 상반기 동안 V3 모바일에 진단이 추가된 모바일 악성코드는 총 67만여 건으로, 이는 지난 1년 동안 접수된 모바일 악성코드 26만여 건을 훌쩍 넘는 수치라는 점에서 스마트폰 사용자들의 각별한 주의가 요구된다.

 상반기 PC/모바일 보안 위협 트렌드 자료 : http://www.ahnlab.com/kr/site/securitycenter/asec/asecReportView.do?groupCode=VNI001

1. 상반기 PC 보안 위협 동향

1) 정부기관, 언론 및 금융기관을 대상으로 한 대규모 보안사고 발생
2013년 상반기에는 정부기관 웹사이트와 언론사 및 금융기관들을 대상으로 한 대규모 보안 사고가 3월 20일과 6월 25일 두 차례나 발생했다. 올해 상반기에 발생한 두 차례의 대규모 보안 사고는 정부기관, 언론사 및 금융기관들과 같이 사회 기반이 되는 산업들이 주 공격 목표가 되었다는 점에서 공통점이 있다. 하지만 세부적인 공격 기법 면에서는 서로 다른 형태를 보이고 있다.

우선 3월 20일 발생한 공격은 2011년과 그 이전에 발생했던 대규모 보안 사고 사례와 유사하게 감염된 시스템의 정상적인 가동 방해 및 데이터 파괴를 위해 디스크의 MBR(Master Boot Record)과 VBR(Volume Boot Record)을 특정 문자열로 강제 덮어쓰기를 수행하는 악성코드 유포가 가장 큰 목적이었다.

그러나 6월 25일 발생한 보안 사고는 시스템의 정상적인 가동과 데이터 파괴 목적의 악성코드 유포와 함께 국내의 정치단체와 정부기관 웹사이트에 대한 대규모 디도스(Distributed Denial of Service, 분산 서비스 거부 공격) 공격을 함께 병행한 것이 특징이라고 볼 수 있다. 이 외에 DNS 증폭 디도스 공격(DNS Amplification DDoS Attack) 및 스크립트 기반 공격 등 새로운 디도스 공격 기법들이 사용된 것도 특징이라고 볼 수 있다.

2) 메모리 패치 기능을 이용한 인터넷 뱅킹 악성코드 출현
2013년 6월 발견된 온라인 게임 사용자 정보 유출 형태의 악성코드는 기존에 발견되지 않았던 국내 인터넷 뱅킹 사이트에 대한 정보 유출 기능이 추가됐다. 이처럼 온라인 게임 사용자 정보 유출 형태의 악성코드가 게임 사이트 외에 다른 웹사이트를 목표로 삼은 시기는 2012년 8월부터이며, 당시에는 언론사 및 정부기관의 서버 관리자 페이지에 대한 정보 유출이 이루어졌다. 기존의 뱅키(Banki) 악성코드가 사용했던 호스트(hosts) 파일을 변조해 허위로 제작된 금융권 웹 사이트로 사용자 접속을 유도하는 방식이었다.

그러나 2013년 처음 발견된 인터넷 뱅킹 사이트 공격 방식은 개별 금융권 웹사이트에서 설치되는 고유한 보안 모듈들에 대한 메모리 패치를 수행해 정보 유출이 발생한다. 이러한 공격 기법은 정상적인 인터넷 뱅킹 이용 과정 중 정보 유출이 발생하므로 사용자가 인지하는 것이 어렵다는 특징이 있다.

3) 국내 소프트웨어 대상 제로데이 취약점 증가
몇 년 전부터 국내 소프트웨어를 대상으로 한 취약점과 이를 악용한 악성코드가 증가하기 시작했고, 이러한 추세는 가속화하고 있다. 예를 들어, 인터넷 뱅킹에 많이 쓰이는 소프트웨어의 취약점이 발견됐고, 이 외에도 동영상 플레이어 프로그램에서 취약점이 보고돼 업데이트가 권고됐다.

또한 국내의 문서 작성 소프트웨어의 취약점을 이용한 경우도 발생했다. 전세계적으로 많이 사용하고 있는 문서관련 프로그램(워드 및 PDF)의 취약점을 이용한 공격도 꾸준히 발생하고 있다. 앞으로도 국내 소프트웨어를 대상으로 한 제로데이 취약점이 증가할 것으로 예상되는 만큼, 이를 사용하고 있는 기관이나 개인은 각별한 주의가 요구된다.

4) 한국적 특색이 강해지는 모바일 악성코드
2012년에는 V3 모바일에 진단이 추가된 악성코드는 한국 내 사용자만을 대상으로 한 것이라 볼 수 없었지만, 올 상반기에는 한국 내 스마트폰 사용자를 공격 대상으로 한 악성코드가 다수 발견됐다. 3월 발생한 체스트 변종 악성코드는 국내에서 서비스되는 스마트폰 관련 서비스들을 분석하고 공격한 좋은 예라고 할 수 있다. 공격자는 자신이 가지고 있는 개인정보를 바탕으로 대상을 골라 외식·영화 무료 쿠폰 등을 가장해 특정 인터넷주소(URL)가 포함된 문자메시지(SMS)를 발송하고, 이를 클릭하면 악성코드를 설치한다. 이후에 자신이 미리 가지고 있는 개인정보를 이용해 소액결제를 시도하고, 이 과정에서 인증문자(OTP, One-Time Password)를 가로채 결제를 마무리하는 것이다.

즉, 스마트폰을 이용한 소액결제 서비스가 한국 내에서 활성화되어 있으며, 그 방식이 주민번호, 이름 및 전화번호를 이용한 1차 인증을 거친 후 그 결과로 등록된 스마트폰으로 전송된 OTP(One-Time Password)를 입력해 결제가 이루어지는 서비스의 특징을 잘 이해한 모바일 악성코드 제작자가 한국 내 모바일 사용자만을 대상으로 제작한 것이다.

5) 파밍과 결합된 온라인 게임 계정정보 탈취 악성코드
2013년 상반기에 발견된 보안 위협들의 특징 중 하나는 개인정보를 탈취하기 위한 공격이 활발했다는 점이다. 상반기 국내에서 가장 많이 발견된 개인정보 탈취 형태의 악성코드는 인터넷 뱅킹 정보를 탈취하는 형태와 온라인 게임 계정정보를 탈취하는 악성코드라고 할 수 있다.

특히 온라인 게임 계정을 탈취하는 악성코드는 윈도우 시스템 파일을 변경하거나 패치하는 형태로 유포됐는데, 이는 사용자에게 발각되지 않도록 위장하기 위한 기법이다. 그리고 보안 소프트웨어의 진단을 피하기 위해 셀 수 없이 많은 변형들을 유포하거나, 목적 달성을 위해 다양한 보안 소프트웨어 무력화 기법들을 발전시켜 오고 있다.

또한 인터넷 뱅킹 정보 탈취 형태의 악성코드는 정상적인 은행 사이트와 구분이 어려울 정도로 유사한 피싱(Phishing) 웹사이트를 이용한 방법에서부터 호스트(hosts) 파일 변조 형태, IP차단을 피하기 위해 주기적으로 서버(C&C)와 통신하는 등 점점 고도화 되고 있다.

최근에는 인터넷 뱅킹 정보 탈취형 악성코드와 온라인 게임 계정 탈취형 악성코드가 결합해 금전적 이득을 극대화하는 양상을 보이고 있다.

6) 자바와 인터넷 익스플로러 취약점의 지속적인 악용
이번 상반기 취약점 위협의 특징은 MS사의 인터넷 익스플로러(Internet Explorer), 어도비(Adobe)사의 플래시 플레이어(Flash Player)와 아크로뱃 리더(Acrobat Reader), 오라클(Oracle)사의 자바(Java) 등 시스템이 아닌 다양한 애플리케이션 상에서 발생하는 취약점들이 다수를 차지한다는 점이다. 이 중 인터넷 익스플로러와 자바 애플리케이션 취약점은 2013년 상반기 동안 보고된 취약점 수 면에서도 다른 애플리케이션에 비해 단연 압도적이었다.

이러한 취약점들은 웹에 접근하는 사용자 PC를 공격 타깃으로 삼는 웹 공격 툴킷(Web Exploit Toolkit)에서 빠지지 않고 적극 활용되는 주요 아이템이기 때문에 정식 보안 업데이트 및 보안 솔루션을 통해 지속적인 주의를 기울여야 한다.

7) 국가간 갈등을 유발하는 인터넷의 사이버 첩보전 수면 위로
2013년 상반기는 소문과 의혹만 무성했던 국가간 사이버 첩보 행위가 조금씩 수면 위로 드러나면서 갈등 양상을 보였다.

뉴욕 타임즈는 2012년 10월 중국 원자바오 총리 일가의 재산 보도 후 4개월 간 중국 해커로부터 지속적인 공격을 당했다고 지난 1월 30일 보도했다. 또한 뉴욕 타임즈는 미국 보안 업체 맨디언트(Mandiant) 보고서를 인용해 미국 정보 유출 사고의 배후에는 중국 인민해방군 61398 부대가 있다고 지난 2월 19일 보도했다. 이와 더불어 미국 국방부는 지난 5월 중국 정부와 인민해방군이 사이버 첩보 활동에 개입했다고 주장하기도 했다. 이에 따라 미국 내에서는 중국산 네트워크 장비 수입에 대한 규제까지 논의됐다.

6월 초 워싱턴 포스트지와 가디언지는 미국의 테러범 적발을 위한 비밀 정보 검색 수집 프로그램인 프리즘(Prism)의 존재를 폭로했다. 6월 10일 포린 폴리시(Foreign Policy)는 NSA 내 중국 해킹 임무 조직이 존재한다고 보도했다. 또한 가디언지는 영국 정보기관이 2009년 G20 회의 때 각국 대표단을 해킹했다고 밝히기도 했다.

시리아 전자군(The Syrian Electronic Army)은 BBC Weather, 가디언, Onion 트위터 계정을 해킹했다. 특히 4월 23일에는 AP 통신 트위터 계정을 해킹해 백악관이 폭발했다는 거짓 트윗을 날려 잠시 주가가 요동치기도 했다. 현재 각국 정부는 증가하는 사이버 위협에 대응하기 위한 조직을 강화하고 있다. 사이버 첩보 행위로 인한 외교 마찰은 향후에도 더욱 강력한 형태로 발생할 가능성이 높다.

2. 상반기 모바일 보안 위협 동향

1) 2013년 상반기 모바일 악성코드 급증
올 상반기 동안 V3 모바일에 진단이 추가된 모바일 악성코드는 총 67만여 건으로, 이는 지난 1년 동안 접수된 모바일 악성코드 26만여 건을 훌쩍 넘는 수치이다.

2) 정보 유출 및 과금 유발 트로이목마 다수
2013년 상반기 동안 접수된 악성코드 유형은 아래 [그림 5-2]와 같다. 지난해에는 앱이 실행되지 않은 상태에서도 광고를 노출하는 유형인 PUP가 가장 많았던 반면, 올 상반기에는 사용자의 정보를 유출하거나 사용자 모르게 과금을 유발하는 유형의 트로이목마가 가장 많이 발견됐다.

3) 사용자 과금 유발 악성 앱 최다
2013년 상반기에는 다양한 유료 앱을 무료로 설치할 수 있는 것처럼 사용자를 유혹해 과금을 발생시키는 Android-Trojan/FakeInst가 가장 많이 접수됐으며, 앱이 실행되지 않은 상태에서 광고가 실행되는 다양한 PUP가 상위 10개의 진단명 중 6건이 확인됐다.

4) 국내 스마트폰을 노린 악성코드 활개
지난 2012년 10월 국내 스마트폰 사용자를 대상으로 한 악성코드인 ‘체스트’가 처음 발견된 이후 국내 스마트폰 사용자를 노린 다양한 유형의 악성코드가 지속적으로 발견되고 있다. 2013년 상반기에는 15종의 악성코드가 국내 사용자를 대상으로 전파됐으며, 12종의 악성코드가 새로 발견됐다. 지금까지 확인된 악성코드 중 11종이 변형 생산되어 꾸준히 활동하고 있으며 국내 스마트폰 사용자들을 위협하고 있다.

추천 기사

포티넷코리아, ‘인텐트-기반 네트워크 보안’ 솔루션으로 국내 보안 시장 ‘정조준’

[서준석 테크수다 PD seopd@techsuda.com] “2018년까지 국내 보안 시장에서 1등이 되겠다” 조현제 포티넷코리아 지사장이 4월 12일 …

avatar
wpDiscuz