본문 바로가기
AhnLab News

2009.04.15 악성코드 유포 웹페이지 2만여 개 발견

by 보안세상 2020. 3. 26.

‘ASEC(시큐리티대응센터) 리포트’에 따르면,  올해 1분기에는 사용자의 재산과 금전을 노리는 악성코드, 해킹, 스파이웨어 등 보안 위협 요소는 전년 동기 대비 약 1.8배 급증했고, 웹사이트에서 유포된 악성코드 수가 40만여 개에 달해 웹사이트의 안전 문제가 심각한 것으로 나타났습니다.

올해 1분기에 새로 발견된 악성코드 및 스파이웨어는 8,192개로 전년 동기 4,575개에서 약 1.8배 증가했습니다. 이 중 개인 정보를 탈취하는 트로이목마의 비중이 62.6%로 전년 동기와 마찬가지로 높은 비중을 차지하고 있습니다.

 

<표 1> 2007~2009년 1분기 악성코드/스파이웨어 신종 발견 건수

 


또한 보안에 취약한 웹사이트에서 유포된 악성코드 수가 401,250개에 달하고 20,954개의 웹페이지에서 악성코드가 발견됐습니다.

<도표 1> 웹 통해 유포된 악성코드 수

 

 

<도표 2> 악성코드가 발견된 웹페이지 수

 


또한 1분기 주요 이슈는 콘피커 웜의 기승, 제로 데이 공격 등 취약점을 이용하는 악성코드 급증, 국산 스파이웨어 배포 방법의 지능화, 외산 가짜 백신 배포 방법의 다양화, 사회 이슈 이용한 웨일덱 웜의 확산, 바이럿 바이러스 변형 피해 지속 등을 꼽을 수 있습니다.  

 

▲     콘피커 웜의 기승
콘피커 웜(Win32/Conficker.worm)은 2008년 10월 말 첫 보고 이후 현재까지 위세를 떨치고 있다.

그 이유는 확산 방법이 다양하고 지능적인 자기 보호 기능을 갖고 있기 때문인 것으로 분석된다. 즉, 전파 방법이 USB의 자동 실행(Autorun), 네트워크 공유 폴더, MS08-067 보안 취약점 등으로 다양하다. 또한 안티바이러스 제품의 실행 종료, 운영체제의 방화벽 기능 해제는 물론 인터넷 주소 조작으로 안티바이러스 업체 같은 특정 주소로의 접근을 차단하는 등의 기법으로 자기를 보호한다. 초기 변형인 A, B형에 이어 최근 C, D형이 발견됐다. C, D형은 4월 1일을 기점으로 5만개의 도메인을 통해 악성코드를 확산시킬 것으로 예상됐으나 보안 업체들의 신속한 대응으로 피해 신고는 보고되지 않았다. 그러나 앞으로 어떤 변형이 제작돼 피해를 줄지 예측하기 어렵기 때문에 주의가 필요하다.

▲     제로 데이 공격 등 취약점 이용 악성코드 급증
올해는 취약점을 이용해 자신을 실행하는 악성코드가 많이 발견됐다. 대표적으로 인터넷 익스플로러 7의 보안 취약점(MS09-002)을 이용하는 익스플로잇-XMLhttpd(HTML/Exploit-XMLhttpd)을 들 수 있다. 이 악성코드는 메일과 메신저에 인터넷 주소나 파일을 첨부해 악의적인 웹사이트로 접속을 유도한다. 이 밖에도 어도비사의 PDF 문서에서 제로 데이 취약점이 발견됐으며, MS사의 엑셀, 파워포인트 프로그램에서도 제로 데이 취약점이 알려졌고 이를 이용한 악성코드가 출현했다. 사용자는 각 사에서 제공하는 보안 업데이트(보안 취약점 패치)를 빠짐 없이 적용해야 한다.

▲     국산 스파이웨어의 배포 방법의 지능화
2007년 말 스파이웨어 프로그램에 대한 기준이 강화한 이후 국산 스파이웨어는 외산에 비해 수가 적다. 그러나 지능적인 방법으로 사용자 모르게 동의를 받는 프로그램이 늘고 있다. 대표적인 방법이 오락이나 웹하드 프로그램이 설치될 때 함께 설치되는 번들 방법이다. 이 과정에서 사용자는 스파이웨어가 설치되는 줄 모르고 동의를 하게 된다. 사용자는 무료 프로그램을 설치할 때 번들 프로그램이 있는지, 번들 프로그램의 기능은 무엇인지 먼저 확인한 후 설치해야 한다.

▲     외산 가짜 백신 배포 방법의 다양화
작년에 이어 올해도 외산 가짜 백신이 크게 증가했다. 가짜 백신 배포자는 최대한 많은 PC에 설치해 수익을 올리기 위해 다양한 배포 방법을 쓴다. 음란 사이트나 불법 소프트웨어 사용을 위해 필요한 키 생성 프로그램을 가장해 설치를 유도하거나, 유명 사이트를 변조해 사이트 방문 시 운영체제의 취약점을 이용해 설치한다. 최근에는 이메일의 첨부 파일로 전파되는 이카드(e-card) 형태의 악성코드에 의해서도 설치된다. 또 유튜브 같은 동영상 사이트에서 해당 사이트를 직접 방문하게 하거나 공유 파일을 이용해 설치를 유도하기도 한다.

▲     사회 이슈 이용한 웨일덱 웜의 확산
웨일덱 웜(Win32/Waledac.worm)은 이스라엘의 가자 지구 침공, 발렌타인 데이, 오바마 대통령 당선, 테러 관련 뉴스 등 잘 알려진 사회적 이슈를 이용하여 메일로 유포됐다. 메일 내 특정 링크를 통하여 사용자를 특정 웹 페이지로 유도한다. 해당 웹 페이지에 접속하면 페이지의 내용에 맞는 특정 실행 파일의 다운로드 창이 나타난다. 또한 특정 웹 서버로 접속하려고 시도하는데, 이는 감염된 다른 시스템과 암호화된 통신을 하기 위한 것으로 보인다. 이 웜은 조직적으로 제작, 유포되는 것으로 보여 올 한 해 많은 변형이 제작돼 피해를 줄 가능성이 높아 보인다.

▲     바이럿 바이러스 변형 피해 지속
바이럿(Win32/Virut) 바이러스는 2006년 발견된 이래 지속적으로 변형이 제작돼 피해를 주고 있다. 그 이유는 컴퓨터의 메모리를 감염시키기 때문에 메모리 치료를 선행하지 않으면 반복적으로 감염되기 때문이다. 또한 보안 소프트웨어의 진단을 회피하는 변형이 지속적으로 제작되는 것도 주된 이유이다. 최근에는 온라인 게임의 패치 파일이 바이럿 바이러스에 감염된 채 배포되기도 했다.



웹사이트를 통한 악성코드 유포가 급증하고 있기 때문에,  안전한 인터넷 환경을 위한 사용자와 웹사이트 관리자의 공동 노력이 무엇보다 필요합니다. 더욱이 운영체제나 응용 소프트웨어의 취약점을 노리는 악성코드, 가짜 백신 및 스파이웨어, 사용자 모르게 정보를 탈취하는 트로이목마 등 다양하고 지능적인 보안 위협이 갈수록 증가할 것이기 때문에, 사용자는 신뢰할 수 있는 보안 수칙을 잘 지켜야 하겠습니다. <Ahn>