본문 바로가기
AhnLab News

2012.12.28 안랩, 2012년 7대 보안 위협 트렌드 발표

by 보안세상 2020. 4. 13.

-APT 공격 기법 진화, 대상 확대..문서 파일 악용 지능화
-정치 이슈 이용한 악성코드 유포, 해킹 등 기승
-모바일 악성코드, 국내 금융사 이용 피싱 사이트 급증
 
글로벌 정보보안 기업인 안랩(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 28일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 ‘2012년 7대 보안 위협 트렌드’를 발표했다. 이에 따르면 올 한 해 주요 이슈는 ▲APT 기승 ▲소프트웨어의 취약점 악용 지속 증가 ▲정치적 이슈 두드러진 사회공학 공격 기법 ▲모바일 악성코드 급증 ▲악성코드의 고도화 ▲핵티비즘과 기업 정보 탈취 목적 해킹 빈발 ▲국내 피싱 웹사이트 급증 등이었다.
 
1. APT 기승
 
APT(Advanced Persistent Threat; 지능형 타깃 공격)는 전년보다 공격 기법이 진화했으며 공격 대상 역시 광범위해졌다.
 
APT 공격은 그동안 어도비 PDF, 마이크로소프트(MS)의 워드 등 문서 파일에 존재하는 취약점을 악용해 왔다. 취약점을 악용해 취약한 전자 문서 파일을 제작한 뒤 공격하고자 하는 대상이나 기관에 이메일로 보내는 것이다. 이 같은 전통적 형태의 APT 공격 기법은 2012년에도 여전히 기승을 부렸다.
 
이와 동시에 좀더 진화한 형태도 나타났다. 정상 전자문서나 이미지 파일을 악성코드와 함께 압축 파일(RARSfx)로 만들어 이메일에 첨부한 것이 대표적이다. RARSfx 파일은 압축을 풀지 않아도 실행이 되기 때문에, 사용자가 전자문서나 이미지 파일이라 생각하고 실행한 경우 뜻하지 않게 악성코드에 감염될 수 있다. 이 밖에 윈도우의 도움말 파일(HLP)에 악성코드를 삽입해 이메일로 전달하는 형태도 등장했다.

또한 공격 대상이 되는 기관(기업)에서 사용 빈도가 높은 운영체제를 파악한 뒤, 그에 맞는 '맞춤형 악성코드'를 제작하거나 모바일 기기에서 작동하는 악성코드를 제작, 유포하는 형태도 발견됐다. 특히 국내에서는 기업이나 공공기관에서 자주 사용하는 소프트웨어의 업데이트 파일을 악성코드로 변경, 유포한 사례도 있었다.
 
공격 대상의 범위도 다각화했다. 과거에는 첨단 산업 분야에서 각 기업의 내부 기밀 자료를 탈취하고자 하는 목적으로 이뤄졌다. 그러나 이제는 정치적인 사안이나 군사 정보를 확보하기 위한 목적으로 정부 기관과 민간 단체에도 공격이 시도되면서 그 폭이 넓어졌다.
 
2. 소프트웨어의 취약점 악용 지속 증가
 
올해 소프트웨어의 취약점을 악용한 보안 위협은 특정 지역에서 주로 사용되는 소프트웨어를 악용하는 형태가 증가했다.
 
국내에서 가장 눈에 띄는 것은 국산 문서 프로그램을 악용한 공격이다. 특히 올해는 제로데이 취약점이 발견되었으며, 이를 활용한 공공 및 정부기관 내부 직원들 타깃의 공격도 가해져 주목을 끌었다. 이는 해당 문서 프로그램이 국내에서 사용 빈도가 높다는 점에서 국내 타깃 공격이 증대되고 있는 징후로 해석할 수 있다.

이 밖에 세계적으로 사용빈도가 높은 소프트웨어의 취약점을 악용한 보안 위협도 지속적으로 발견됐다. 어도비 플래시를 비롯해 MS사의 소프트웨어에서 윈도우 미디어, XML 코어 서비스, 윈도우 공용 콘트롤 취약점, 인터넷 익스플로러 버전 7과 8의 취약점을 악용한 위협이 다수 발견됐다. 지난해부터 위협 대상으로 떠오른 자바 역시 JRE 7에 존재하는 취약점을 악용한 형태가 등장했다.
 
3. 정치적 이슈 두드러진 사회공학 공격 기법

사회공학적 공격 기법에서는 정치적인 이슈를 악용한 보안 위협이 크게 늘었다. 미국과 한국의 대선 등 올해가 세계적으로 '정치의 해'였기 때문에 세간의 관심과 호기심을 자극할 수 있는 정치 이슈를 악용한 공격이 증대된 것으로 풀이된다.


올해 사회공학적 공격 기법에 악용된 정치 이슈는 한국의 4.11 총선과 미국의 대선, 한국의 대선 등을 들 수 있다. 또한 북한 광명성 3호 발사 및 핵실험, 2012 서울핵안보정상회의 등이다. 사회적으로 이슈가 된 현안들도 공격에 자주 이용됐다. 세계적인 이목이 집중됐던 런던올림픽과, 국내서 뜨거운 화제가 됐던 한 걸그룹의 멤버 '왕따 사건'도 활용됐다.


이 밖에 유명 패스트푸드 업체에서 제공하는 프리미엄 환불 서비스, 한 보안 업체의 보안 관련 소식, 남성이 주로 읽는 무협지, 자동차 업체가 제공하는 경품 이벤트 등의 주제로 이메일이 발송된 사례 등도 있다.
 
4. 모바일 악성코드 급증
 
모바일 악성코드는 수적 증가뿐 아니라 유포 방식의 다변화, 기능의 지능화, 공격 지역의 국지화를 특징으로 꼽을 수 있다.
 
수적 증가는 악성코드 제작자에게 모바일 환경이 금전 탈취가 가능한 새로운 시장으로 인식됐기 때문으로 보인다.
 
유포 방식은 과거 안드로이드 공식 마켓이나 서드 파티 마켓 중심이었으나, 올해는 유용한 애플리케이션이나 유명한 게임으로 위장해 허위 안드로이드 마켓에서 유포되는 방식이 등장했다. 또한 트위터나 SMS(휴대전화 문자)를 통해 단축 URL을 유포하는 형태도 등장했다.
 
기능의 지능화는 스마트폰의 하드웨어 정보, 사용자 개인정보는 물론이고 온라인 뱅킹 인증번호를 포함한 SMS를 탈취하는 데까지 이르렀다. 모바일 백신으로 위장해 금전적 대가를 요구하는 형태도 등장했다.
 
공격 지역의 국지화는 이스라엘 사용자를 겨냥해 히브리어로 제작한 악성코드, 국내 공공기관을 사칭하거나 스마트폰 청구서로 위장한 악성코드 등에서 나타났다.
 
5. 악성코드의 고도화
 
올해 발견된 악성코드들은 과거보다 자체 보호 기능이 강해진 한편, 부팅 관련 영역까지 감염시킬 정도로 고도화했으며, 금융 정보를 직접 탈취할 정도로 과감해졌다.
 
과거에는 실행 압축과 암호화 기법 등을 사용해 보안 소프트웨어의 탐지를 회피하는 비교적 소극적인 방법을 택했다. 그러나 2012년에는 보안 소프트웨어 관련 파일을 직접 삭제하거나, 보안 소프트웨어가 실행되지 않도록 운영체제의 커널(Kernel) 영역에 접근하는 적극적인 방법이 나타났다.
 
부팅 관련 영역인 MBR(Master Boot Record)을 감염시키는 '부트킷(Bootkit)' 형태의 악성코드도 올해 지속적으로 발견됐다. MBR은 PC가 부팅하는 데 필요한 정보들이 저장된 물리적인 하드 디스크 영역이다. MBR은 구조가 복잡하고 크기도 제한적이라 이를 겨냥한 악성코드를 제작하기가 어렵다. 그만큼 백신 프로그램으로 진단/치료하기도 매우 까다롭다. 그러나 최근 들어 이런 유형의 부트킷 형태의 악성코드가 속속 제작되는 추세이다. 부트킷은 러시아와 중국에서 주로 제작되는 것으로 알려졌으며, 주로 온라인 게임 관련 개인정보 탈취가 목적이다.
 
또한 기존 악성코드는 키보드로 입력되는 개인정보를 이용해 간접적으로 이익을 취했다. 그러나 올해 유포된 뱅키(Banki) 악성코드는 개인 금융 정보를 직접 탈취하는 것이 특징이다. 뱅키(Banki) 트로이목마는 PC에 있는 호스트(hosts) 파일을 변조해 가짜 금융권 웹사이트로 사용자를 유도해 개인정보는 물론 공인인증서까지 가로챈다.
 
6. 핵티비즘과 기업 정보 탈취 목적 해킹 빈발
 
2012년에 발생한 해킹 사고들은 크게 두 가지 목적이었다. 정치적인 의사를 표시하기 위해 사용하는 이른바 ‘핵티비즘(Hacktivism)’과, 기업이 가진 내부 정보를 탈취하기 위한 해킹이다.
 
올해 4.11 총선과 12.19 대선 등 정치 이슈가 많았던 만큼, 각 정당 및 정치단체 홈페이지나 언론사 홈페이지 해킹 등 핵티비즘 성격의 사건이 많았다. 기업 정보를 겨냥한 해킹은 한 방송사의 홈페이지가 해킹돼 회원 400만명의 개인정보가 유출된 사고, 대형 통신사가 해킹돼 가입자 870만명의 개인정보가 유출된 사고, 문서 프로그램의 업데이트 서버를 통해 악성코드를 유포한 사고 등이 있었다.
 
7. 국내 피싱 웹사이트 급증
 
그동안 해외에서는 흔했지만 국내에서는 거의 없었던 피싱 사이트가 급증했다. 201년에만 국내 대표적 금융사 20여 곳이 피싱 사이트에 이용됐다. 피싱 사이트의 유포에는 SMS가 주로 활용됐다. 이는 스마트폰 뱅킹의 대중화에 따른 현상으로 보인다. 일부에서는 모바일 브라우저 형태의 피싱 사이트도 등장해 ‘모바일 맞춤형’ 피싱 사이트가 기승을 부리고 있음을 보여주었다.
 
안랩 시큐리티대응센터 이호웅 센터장은 "장기간에 걸쳐 지능적인 공격을 하는 APT나 각종 악성코드, 해킹, 피싱 등이 노리는 것은 개인정보이다. 개인정보를 이용해 금전적 이익을 취할 수 있기 때문이다. 개인, 기업, 기관 모두 다각적이고 입체적인 대응을 해나가야 한다.”라고 강조했다. <Ahn>