본문 바로가기
AhnLab News

2014.12.30 안랩, 다시 보는 ‘2014 보안 위협 트렌드 Top 5’ 발표

by 보안세상 2020. 4. 21.

안랩(대표 권치중, www.ahnlab.com)  2014년 한해 동안 발생한 보안 위협의 주요 흐름을 분석해 ‘2014 5대 보안 위협’ 이슈를 발표했다.

 

 올 한 해 주요 보안 이슈는 스마트폰으로 확대되는 보안 위협 ▲인터넷 뱅킹을 노린 파밍 악성코드의 진화 ▲공격에 사용하는 경로의 다양화 POS(Point-of-Sales) 시스템 해킹 증가 다수의 오픈 소스 취약점 위협 등장 등이다.

 

1. 스마트폰으로 확대되는 보안 위협

 

올해에는 PC에서 자주 등장한 보안위협이 스마트폰 환경으로 옮겨가는 것과 동시에, 모바일 환경에 특화된 보안위협이 등장하는 등 스마트폰에 대한 보안위협이 확대되었다.

 

먼저 랜섬웨어(ransomeware) PC에 이어 스마트폰으로까지 확대됐다. 사용자의 데이터를 볼모로 금전을 요구하는 랜섬웨어는 PC와 스마트폰 등 플랫폼을 가리지않고 꾸준히 발견됐다. PC에서 랜섬웨어의 피해자가 다량 발생해 해외에서는 각 국가간 공조 수사가 펼쳐지기도 했다. 스마트폰에서는 FBI를 사칭한 조직이 유포한 랜섬웨어인 ‘심플라커(SimpleLocker)’가 발견되어 피해가 발생하기 했다. 사용자들이 주요 정보를 스마트폰에 저장하는 빈도가 높아지는 만큼 각별한 주의가 필요하다.

 

PC에서 발생했던 ‘몸캠피싱’이 스마트폰으로 확대되기도 했다. 화상채팅으로 음란한 행위를 하는 것을 뜻하는 ‘몸캠’과 개인정보를 낚는 것을 뜻하는 ‘피싱’의 합성어다. 공격자는 스마트폰 채팅 애플리케이션으로 음란 화상채팅을 하며 사용자의 얼굴과 알몸을 동영상으로 녹화하고, 악성 앱 설치를 유도해 스마트폰 내 주소록을 탈취한다. 이후 공격자는 수집한 주소록에 있는 사용자의 지인에게 몸캠 동영상을 전송한다고 협박하며 금전을 요구한다. 따라서 사용자는 출처가 불분명한 스마트폰 앱 다운로드 시에는 더욱 유의해야 한다.

 

문자메시지와 피싱이 합쳐진 ‘스미싱(Smishing, SMS+Phishing)’은 모바일 환경에 특화된 보안 위협이다. 올해는 이런 스미싱 악성코드의 유형과 문구가 더욱 진화했다. , 기존 소액결제를 노리던 악성코드가 더 큰 금전피해를 발생시킬 수 있는 인터넷뱅킹에 필요한 금융정보를 노리는 악성코드로 진화했고, 스미싱 문구도 ‘택배사칭’, ‘청첩장/돌잔치/생일 초대장’, ‘예비군/민방위’ 등의 주제가 지속적으로 발견되는 가운데, 층간 소음, 분리수거 위반, 쓰레기 무단투기 등 실제 생활에서 쉽게 발생할 수 있는 민원을 사칭한 이른바 ‘생활 밀착형’ 스미싱이 등장했다.

 

2. 인터넷 뱅킹을 노린 파밍 악성코드의 진화

 

인터넷뱅킹 정보를 노리는 ‘파밍(*)’ 악성코드의 피해가 작년부터 이어지고 있다. 기존 파밍 악성코드는 PC의 호스트 파일(*)을 변조해 가짜 인터넷 뱅킹 사이트로 유도하는 방식이었다. 2014년에는 인터넷 도메인네임시스템(DNS*) 정보를 담고 있는 메모리를 변조해 사용자가 가짜 사이트로 이동하는 것을 더욱 인지하기 어렵게 하거나, 정상 사이트에 방문했어도 이체거래과정에서 금융거래정보 등을 실시간 변조하기 위해 인터넷뱅킹 모듈의 메모리영역을 해킹(*)하는 형태로까지 진화했다. 이렇게 공격기법이 갈수록 사용자가 인지하기 어렵게 진화하고 있어 사용자 및 기관의 주의가 요구된다.

 

*파밍(Pharming): 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 자신의 개인정보를 스스로 입력하게 유도하는 보안위협

 

*호스트 파일: 호스트 파일은 웹브라우저가 도메인네임시스템(DNS)에 접속하기 전 참조하는 시스템 파일. 이 파일이 변조될 경우 정상 웹사이트가 아닌 파밍 웹사이트에 접속될 수 있다.

 

*DNS(Domain Name Server): 할당된 도메인 주소에 대한 정보를 가지고 있는 서버로, abc.com등의 도메인 주소를 11.22.33 등의 IP주소로 변환하는 역할을 한다. /무선 인터넷 공유기에 설정된 DNS주소를 변조해 피싱 사이트로 유도하는 범죄가 최근 발생하고 있다.

 

*메모리 해킹: 컴퓨터 메모리에 있는 수취인의 계좌번호, 송금액을 변조하거나, 보안카드 비밀번호를 절취한 후 돈을 빼돌리는 새로운 해킹방식으로 정상적인 인터넷뱅킹 사이트에 접속하였음에도 이체거래과정에서 금융거래정보 등을 실시간 위•변조하는 공격의 특징을 지님

 

3. 공격에 사용하는 경로의 다양화

 

기존 보안 위협의 경우, 취약점을 이용하는 공격에 사용되는 프로그램이 한정적이었지만, 공격 대상이 확대됨에 따라 공격에 사용되는 경로도 다양화됐다. 이는 곧 특정 타깃에 맞춤화된 공격이 실행된다는 의미로도 볼 수 있다.

 

올해는 기존에 자주 사용되던 프로그램뿐만이 아니라 이메일, 전자결제, DRM(Digital Rights Management, 디지털콘텐츠 저작권 보호 기술), 그룹웨어, 암호화 솔루션 등 다양한 프로그램의 취약점을 악용한 악성코드 유포 정황이 포착됐다. 이메일 첨부파일로 문서프로그램 취약점을 이용한 악성코드를 전송한 사례도 있었고, 정상파일을 악성파일로 교체해 악성코드를 배포하는 경우도 있었다. 만약 CDN(Contents Delivery Network, 콘텐츠 전달 네트워크)업체를 해킹해 업로드 된 파일을 악성코드로 교체할 경우, 사이트 개발사에서는 보안을 철저하게 해도 악성코드에 감염된 프로그램이 고객에게 배포될 수 있어 주의가 필요하다.

 

4. POS(Point-of-Sales) 시스템 해킹 증가

 

POS 단말기를 해킹해 중요 거래정보를 빼내고, 이 정보로 부당거래를 일으키는 피해가 빈번히 발생했다. 해외의 경우, 2013년 말 미국 내 대형 유통사의 POS 시스템이 해킹 당해 7천 만 명 이상의 개인정보가 유출된 사건 이후, 백화점/식당 등 다양한 업체의 POS 시스템이 해킹 당해 신용카드 정보가 유출된 사례가 1년 내내 보고됐다. 국내에서도 POS 시스템 공급 업체의 서버를 해킹해 정상 파일을 악성파일로 교체하는 방식을 사용한 사례가 발견되기도 했다. 가시적인 피해가 발생함에 따라, 해당 시스템을 사용하는 기업은 새로운 보안 솔루션과 서비스를 진행하고 있다.

 

5. 다수의 오픈 소스 취약점 위협 등장

 

지금까지 발견된 대부분의 취약점은 마이크로소프트, 어도비, 오라클 등 수많은 개인과 기관이 사용하고 있는 기업의 제품들에 대한 것이었다. 하지만 2014년에는 개인보다는 기업이나 조직에서 사용하는 오픈소스 시스템을 노린 ‘하트블리드(Heartbleed)’ 와 ‘쉘쇼크(ShellShock)’같은 취약점들이 연이어 공개됐다.

 

올해 가장 먼저 등장한 ‘하트블리드’는 전 세계 웹사이트에서 대다수가 사용하는 오픈SSL(Open Secure Socket Layer: 인터넷상에서 문자, 문서 등을 송수신할 때 이를 암호화해 주는 기술)에서 발견된 취약점으로, 시스템의 데이터 노출이라는 위험을 안고 있다. 따라서, 주로 민감한 데이터를 다루는 웹 서비스 및 모바일 비즈니스 운영에 큰 위협이 되었다.

 

또한, ‘쉘쇼크’라는 별칭의 오픈소스 배쉬(Bash) 쉘 취약점은 공격자가 원하는 코드를 손쉽게 실행할 수 있어, 중요한 위협으로 등장했다. 또한, 직접적인 취약점 공격뿐 아니라 대표적인 오픈소스 운영체제인 리눅스 계열 시스템에서 동작하는 웜까지 등장하면서 오픈소스에 대한 보안위협의 범위를 크게 확장되었다.

 

안랩 시큐리티 대응센터 한창규 실장은 “2014년에 발생한 보안위협의 트렌드는 ‘보안위협의 확대와 고도화’로 말할 수 있다. 이 같은 양상은 내년에도 지속될 것으로 보여, 사용자와 기관은 각자가 할 수 있는 기본적인 보안 수칙을 실행해, 위협으로부터 스스로 지키려는 노력이 필요하다.” 라고 말했다.