본문 바로가기
AhnLab News

2020.07.08 안랩, ‘2020년 상반기 주요 보안위협 Top 5’ 발표

by 보안세상 2020. 7. 8.

안랩, 2020년 상반기 주요 보안위협 Top 5’ 발표

- ▲ 코로나19 이슈 활용 악성코드 유포 ▲재난 상황을 이용한 모바일 보안위협 활개 ▲주요 기반시설/기관 대상 사이버 공격 지속 ▲OT 환경까지 노린 랜섬웨어 ▲섹스토션(성착취)관련 보안위협

 

안랩(대표 강석균, www.ahnlab.com )은 올해 상반기에 발생한 다양한 보안위협을 분석해 ‘2020년 상반기 주요 보안위협 Top 5’를 선정했다.

 

안랩은 2020년 상반기 주요 보안위협으로 ▲코로나19 이슈 활용 악성코드 유포 ▲재난 상황을 이용한 모바일 보안위협 활개 ▲주요 기반시설/기관 대상 사이버 공격 지속 ▲OT(Operational Technology, 운영기술) 환경을 노린 랜섬웨어 ▲섹스토션(Sextortion, 성착취)관련 보안위협 등을 꼽았다.

 

안랩 ASEC대응팀 박태환 팀장은 "올해 상반기는 코로나 19 상황을 이용한 공격부터 성착취 관련 보안위협까지 다양한 보안위협이 발생했다" "사용자들은 이런 보안위협이 개인과 조직에 큰 피해를 줄 수 있다는 생각으로 기본 보안 수칙을 생활화해야 한다”고 강조했다.

 

2020년 상반기 보안 위협 Top 5

[2020년 상반기 보안 위협 Top 5’ 상세 내용]

1. 코로나19 이슈 활용 악성코드 유포

‘코로나바이러스감염증-19(이하 코로나19)’ 확산에 따른 코로나19 세계적 대유행은 정치, 경제, 문화 등 모든 영역에 큰 영향을 미쳤다. 공격자도 어김없이 코로나19 이슈를 보안위협에 이용했다.

 

공격자는 코로나19 관련 가짜 정보, 세계보건기구(WHO) 및 질병통제예방센터(CDC) 사칭 메일 등 코로나19 관련 정보를 위장해 악성코드를 유포했다. 또한 코로나19 확산으로 온라인 개학, 원격 업무 등 생활 양식이 온라인 중심으로 변하자 이런 트렌드를 반영해 ‘업무관련 SW 다운로드, 게임 및 온라인 개학 관련 키워드’ 등을 이용해 랜섬웨어를 유포하기도 했다.

 

코로나19 이슈를 활용한 피싱 공격은 앞으로도 이어질 수 있기 때문에 이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 등 사용자의 주의가 필요하다.

 

2. 재난 상황을 이용한 모바일 보안위협 활개

코로나19 예방을 위한 ‘언택트(Un+Contact, 비대면을 뜻 하는 신조어)’ 문화가 자리잡으며 스마트폰을 이용한 쇼핑, 게임, 교육 등 온라인 활동이 증가했다. 공격자는 이를 노려 스마트폰 보안위협을 활발하게 전개해 개인정보 및 금전 탈취를 시도했다.

 

올해 상반기 동안 꾸준히 발견된 ‘택배 배송 안내’ 위장 스미싱(*)은 코로나19로 택배가 증가한 상황을 악용한 스마트폰 보안위협 사례다. 이 과정에서 공격자 그룹은 악성파일을 다운로드하는 웹사이트로 사용자를 유도해 실제 스마트폰 접속 여부와 다운로드 목적을 확인하는 등 보안업체의 탐지 우회를 시도하기도 했다. 이와함께 코로나19 위기극복을 위한 지원 제도인 ‘긴급재난지원금’을 사칭한 스미싱도 다수 등장했다. 공격자는 공신력 있는 기관을 사칭하고 ‘선착순 지급’, ‘한도 소진 임박’ 등 사람들의 심리를 자극하는 문구를 넣어 사용자의 악성 URL 실행을 유도했다.

*스미싱: 문자메시지(SMS)와 피싱(Phishing) 합성어로 악성 혹은 피싱 URL이 포함된 휴대폰 문자를 전송해 사용자의 금융·개인정보를 탈취하는 수법

 

스마트폰이 온라인 생활의 중심이 되어감에 따라 사용자는 문자메시지의 발송자를 잘 확인하고, 메시지 내 URL을 실행을 자제하는 등 기본 스마트폰 보안수칙을 실천해야 한다.

 

3. 주요 기반시설/기관 타겟팅 사이버 공격 지속

올해 상반기에도 주요 기반시설 및 기관 대상 사이버 공격 시도는 끊임없이 이어졌다. 2월에는 국내 특정단체 소속 실제 직원의 이름으로 위장해 직책자들에게만 악성파일을 첨부한 메일을 발송하는 스피어 피싱(*) 메일 형태의 공격도 발견되었다. 이는 공격자가 타깃 단체의 인적정보를 사전에 수집해 공격에 이용한 것으로 추정된다.

*스피어 피싱(Spear phishing): 불특정 다수가 아닌 특정인(조직)을 대상으로 악성 메일을 발송하는 표적형 피싱 공격

 

이외에도 코로나19 대규모 감염과 관련된 특정 종교관련 자료로 위장한 악성 문서파일, 보건 마스크 관련 중국 상황 브리핑을 위장한 악성메일 등 주요 기반시설/기관을 대상으로 한 악성코드 유포 사례가 다수 발견됐다. 대부분 사례에서 악성코드는 감염 PC 내 정보 유출, 키보드 입력값 기록, PC 원격조종, 추가 악성코드 다운로드 등 타깃 단체에 큰 피해를 입힐 수 있는 악성기능을 수행했다.

 

주요 기반시설 및 기관 소속 임직원은 출처가 불분명한 메일 및 첨부파일을 주의하고, 워드 프로세서, 유틸리티 등 자주 사용하는 프로그램의 최신 업데이트 및 보안 패치를 반드시 실행해야 피해를 줄일 수 있다.

 

4. OT(Operational Technology, 운영기술) 환경까지 노린 랜섬웨어

스마트시티(Smart City), 스마트팩토리(Smart Factory)등 다양한 영역에서 OT(Operational Technology, 운영기술)환경이 등장함에 따라 랜섬웨어도 OT환경으로 공격 범위를 넓혔다.

 

올해 상반기에 발견된 ‘스네이크 랜섬웨어’는 특수목적시스템 타깃 랜섬웨어로, 윈도우 OS(운영체제)기반의 기계 조작 용도 HMI(Human-Machine Interface) 기기, 데이터 보관 서버 등만 감염시키는 특징이 있었다. 또한 윈도우 백업 파일을 제거해 시스템 복구를 원천 차단하고 암호화 이후 원격 계정 연결을 유지하며 추가 권한 탈취를 진행했다. 이는 향후 피해 조직에 대한 추가적인 보안위협을 시도하기 위함으로 추정된다.

 

한번 감염되면 치명적인 영향을 미치는 랜섬웨어의 공격 범위가 OT 환경까지 확대되고 있어, 시스템 보안 관리자는 특수목적의 시스템들에 대한 보안체계를 구축하고 보안 관리해야 한다.

 

5. 섹스토션(Sextortion, 성착취)관련 보안위협

‘섹스토션(Sextortion)’은 성적 행위와 관련한 민감한 자료를 확보한 후, 이를 유포하겠다고 피해자를 협박하는 방식이다.

 

섹스토션 보안위협의 대표적 수법은 ‘웹캠 블랙메일(Webcam blackmail)’이다. ‘웹캠 블랙메일’은 공격자가 상대방을 속여 화상 채팅으로 성적 행동을 유도해 녹화한 후 ‘해당 영상을 지인에게 공개하겠다’며 상대방에게 돈을 요구하는 것으로, 국내에서는 주로 ‘몸캠피싱’으로 불리고 있다. 이 과정에서 공격자는 피해자의 스마트폰 연락처를 빼내기 위해 피해자에게 악성 앱 설치를 유도한다. 피해자가 속아서 악성 앱을 설치하면 한 후 스마트폰에 저장된 주소록, 문자 메시지 등을 탈취한다. 지난해에 이어 올해 상반기에도 다양한 몸캠피싱에 악용된 악성앱이 발견됐다.

 

이외에 최근에는 “당신의 음란 사이트 접속 사실을 알고 있고 성적 행위도 녹화했다”는 ‘허위 섹스토션’ 메일을 보내 사용자에게 가상화폐를 요구하는 사례도 있었다. 최근 비대면 문화 확산으로 영상 통화, 화상회의 등 원격 화상대화 기능이 앞으로도 자주 이용될 수 있으므로 해당 보안위협에 대한 사용자의 주의가 더욱 필요하다.