본문 바로가기
AhnLab News

2019.07.31 안랩, 2019년 마이너(Miner) 악성코드 동향 발표

by 보안세상 2020. 4. 30.

-신규 ‘암호화폐 채굴형 악성코드(마이너(Miner) 악성코드)’ 샘플 및 감염건수 감소: 민/관 악성코드 선제대응, 암호화폐 채굴의 수익성 저하 등으로 전년동기 대비 악성코드 유포와 감염 모두 감소한 것으로 추정

-스마트폰 사용자, 기업 등으로 공격대상 다양화: 유명 모바일 앱 위장 유포 사례, 취약점을 악용해 기업 서버에 채굴 악성코드 설치 사례, 보안 취약 웹사이트 해킹 후 접속자에게 유포하는 ‘드라이브 바이 마이닝(Drive by Mining)’ 공격 사례 등 발견

 

안랩(대표 권치중, www.ahnlab.com )이 2019년 상반기 ‘암호화폐 채굴형 악성코드(이하 마이너(Miner) 악성코드)’ 동향을 발표했다.

 

안랩 분석 결과 올 상반기 동안 마이너(Miner) 악성코드 샘플 수는 전년 동기 대비 감소했다. 반면, 공격자의 마이너 악성코드 공격 대상은 스마트폰 사용자, 기업 등 더욱 다양해진 것으로 나타났다.

 

[신규 마이너 악성코드 샘플 / 감염건수 감소]

안랩이 수집한 2019년 상반기 신규 마이너 악성코드 샘플(기존 마이너 악성코드의 변종 포함)은 총 122만여개다. 이는 전년 동기 187만여개 대비 35% 가량 감소한 수치다. 또한 같은 기간 마이너 악성코드에 감염된 건 수는 22만여건으로 전년 동기 대비 90%가량 크게 감소했다.

 

안랩은 보안기업을 포함한 민간과 기관에서 신변종 마이너 악성코드에 대한 대응이 발빠르게 이어지면서 샘플 수 대비 실제 감염 건수가 줄어든 것으로 추정했다. 또, 상반기에 암호화폐 가격 상승이 있었지만 전반적으로 암호화폐 채굴의 수익성이 낮아진 것을 샘플 수 감소의 이유로 꼽았다.

 

[공격 대상 다양화]

샘플 개수와 피해 건 수는 줄어든 반면, 공격 대상은 다양화됐다. 올 상반기 마이너 악성코드 공격은 기존 개인PC 사용자는 물론 스마트폰(안드로이드 OS) 사용자, 기업 등 다양한 타깃을 대상으로 전개됐다.

 

스마트폰 사용자를 타깃으로 한 공격으로는 유명 모바일 게임, 가상화폐지갑앱 등을 위장한 마이너 악성코드 유포 사례가 발견됐다. 기업 타깃의 경우에는 기업내 서버 취약점을 악용해 고성능 서버 장비에 채굴 악성코드를 설치하는 사례가 보고되었다. 또, 유포 방식에서도 기존 이메일 등 외에 보안이 취약한 웹사이트를 해킹해 마이너 악성코드를 삽입한 뒤 해당 웹사이트를 방문한 사용자를 노리는 ‘드라이브 바이 마이닝(Drive by Mining)’ 공격 등을 전개하기도 했다.

 

마이너 악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 프로그램/어플리케이션 설치 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲의심되는 웹사이트 방문 자제 ▲백신(PC, 모바일) 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

 

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “이번 상반기에는 마이너 악성코드가 감소하는 추세였지만 향후 암호화폐 가격변화 등 이유로 다시 증가할 수도 있다”며 "특히 마이너 악성코드가 다양한 디바이스를 대상으로 유포되고, 공격자의 타깃이 개인에서 기업으로 확산되고 있는 만큼 더욱 각별한 주의가 필요하다”고 말했다.