본문 바로가기
AhnLab News

2022.10.26 안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표

by 보안세상 2022. 10. 26.

안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표

- 악성코드별 통계: 개인과 기업 정보 노리는 ‘인포스틸러’ 상반기에 이어 최다 비중, ‘다운로더(Downloader) 와 '백도어(Backdoor)’ 악성코드’ 순

- 공격 유형별 통계: ‘애플리케이션 취약점 공격’•‘웹기반 공격’•‘스캐닝 공격’ 등 취약점을 노린 공격이 전체의 80% 차지, 취약점 정보를 탐색하는 ‘스캐닝 공격’ 급증세

- 업종별 공격탐지 통계: 산업군 순위 별 낮은 편차 기록, 전 산업군에 걸쳐 고르게 보안위협 발생

- 개인: ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙 준수

- 조직: ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(MFA, Multi-Factor Authentication) 도입 등 예방대응책 준비 필요

 

안랩(대표 강석균, www.ahnlab.com )이 악성코드별 통계와 사이버 공격 탐지 통계를 분석한 ‘2022년 3분기(7월~9월) 보안위협 동향’을 발표했다.

 

안랩은 악성코드 분석•대응조직 ASEC(안랩시큐리티대응센터)이 수집한 악성코드를 자사 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ‘악성코드별 통계’와 안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 탐지/차단한 공격 시도를 분석한 ‘공격 유형별 통계’를 기반으로 3분기 보안위협 동향을 발표했다.

 

[악성코드별 통계: 개인과 기업 정보 노리는 ‘인포스틸러’, 상반기에 이어 최다비중]

3분기에는 정보유출형 악성코드인 ‘인포스틸러’가 상반기에 이어 가장 높은 비율을 차지한 가운데, 추가 공격을 위한 ‘다운로더’와 '백도어’ 악성코드가 뒤를 이었다.

 

안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저에 암호화되어 등록된 계정정보를 비롯해 가상화폐 지갑주소, 파일 등 다양한 사용자 정보를 탈취하는 '인포스틸러(Infostealer)'가 전체의 55.1%를 기록해 지난 상반기에 이어 가장 높은 비중을 차지했다. 다른 유형의 악성코드를 추가로 다운로드 받는 ‘다운로더(Downloader)’ 악성코드는 22.6%로 2위를 기록했다. 이외에도 공격자로부터 명령을 전달받아 추가 공격을 수행하는 '백도어(Backdoor)’ 악성코드가 16.4%로 3위를 기록했으며, 랜섬웨어(4.7%), 뱅킹(0.8%), 코인마이너(0.4%) 순으로 뒤를 이었다.

 

공격자는 ‘인포스틸러 악성코드’로 탈취한 정보를 활용해 2차 공격을 진행할 수 있다. 특히, 계정 정보를 다크웹 등에서 거래하거나 유튜브 계정탈취 공격, 악성코드 유포 등 다양한 범죄에 사용할 수 있다. 사용자들은 최신 버전 백신 사용 외에 자동 로그인 기능 해제, 주기적인 패스워드 변경 등 개인정보 관리에 힘써야 한다. 2위와 3위를 차지한 다운로더와 백도어 역시 추가 악성코드 설치 및 공격자 명령 수행 등 2차공격을 위한 도구 역할을 할 수 있어, 보안관리자들은 주기적인 조직 시스템 및 자산 점검을 수행해 연쇄 피해를 예방해야 한다.

 

[공격 유형별 통계: 취약점 노린 공격이 80%, ’스캐닝 공격’ 증가세]

3분기에는 애플리케이션과 웹 등의 취약점을 노리는 공격이 전체의 80%를 차지했으며, 그 중 취약점을 탐색하는 ‘스캐닝 공격’이 증가세를 보였다.

 

안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 3분기에 탐지/차단한 공격시도를 분석한 결과, 다양한 애플리케이션의 취약점을 노리는 ‘애플리케이션 취약점 공격(36%)’이 가장 많이 발생했으며, 웹 서버 혹은 웹 서버와 연결된 데이터베이스 서버의 취약점을 노리거나 SQL 인젝션 공격(*) 등을 포함하는 ‘웹 기반 공격(33%)이 2위를 차지했다. 다음으로 네트워크에서 구동되는 서비스의 취약점 정보를 탐색하는 ‘스캐닝 공격(11%)’이 뒤를 이었다.

*SQL 인젝션 공격: 웹에서 악의적인 코드(SQL 구문)를 삽입해 사용자의 웹 서버 혹은 웹 서버와 연결된 데이터베이스의 정보를 노출하거나 비정상적으로 조작하는 것을 목표로 하는 공격방식

 

1~3위 모두 취약점을 노린 공격으로, 세 공격 유형의 비중을 합치면 전체의 80%를 차지한다. 특히 3위를 기록한 ‘스캐닝(취약점 정보수집) 공격’은 9월 들어 급격하게 증가(7•8월 평균 13,031건 → 9월 64,431건)했는데, 이는 본격적인 공격을 위한 사전준비 단계로 해석될 수 있다. 따라서 조직이나 기업의 보안 담당자는 웹과 애플리케이션의 취약점을 수시로 점검하고, 최신 보안 패치를 적용하는 등 보안 관리에 더욱 힘써야 한다.

 

[업종별 공격탐지 통계: 전 산업군에서 고르게 발생한 가운데, 콘텐츠 산업군 비중 높아]

업종별 분류에서는 보안위협이 특정 산업군을 가리지 않고 고르게 발생하는 것으로 나타난 가운데, 방송•게임개발•교육 등 콘텐츠 산업에 대한 공격 비중이 상대적으로 높았다.

 

안랩의 3분기 업종별 공격탐지 비율 분석결과 방송(16%), 게임개발(14%), 교육(11%) 등 콘텐츠 관련 산업군이 Top3를 차지했다. 뒤이어 닷컴(IT)(9%), 중공업(8%), 보험(7%) 등의 순으로 집계됐다.

 

업종별 공격 비중의 경우 악성코드나 공격유형 통계와 달리 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

 

 

이러한 보안위협으로부터 피해를 예방하기 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

 

또한, 조직 차원에서는 ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(MFA, Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.

 

안랩 전성학 연구소장은 “3분기 위협 트렌드를 살펴보면 전 산업에 걸쳐 계정정보 등 정보탈취나 취약점 공격 등이 성행 중임을 알 수 있다”며, “이러한 공격들은 추후 더 큰 사이버 공격으로 이어질 수 있어, 특정 영역만이 아니라 통합적인 관점의 보안 체계를 마련해 대비해야 한다”고 말했다.