침해사고/위협동향
2012년 보안위협 키워드는 ‘APT·모바일·핵티비즘’
디지털데일리
발행일 2012-12-28 10:10:53
-APT 공격 기법 진화, 대상 확대…문서 파일 악용 지능화
[디지털데일리 이민형기자] 올 한해에도 다양하고 고도화된 보안위협이 IT관리자들의 마음을 졸이게 했다. 올 해의 대표적인 보안위협은 지난 2010년, 2011년과 크게 다르지 않았으나, 공격 기법의 다양화, 공격횟수의 급격한 증가, 파괴력 향상 등이 눈에 띈다.
안랩(대표 김홍선, www.ahnlab.com)은 28일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 ‘2012년 7대 보안 위협 트렌드’를 발표했다. 이에 따르면 올 한 해 주요 이슈는 ▲APT 기승 ▲SW의 취약점 악용 지속 증가 ▲정치적 이슈 두드러진 사회공학 공격 기법 ▲모바일 악성코드 급증 ▲악성코드의 고도화 ▲핵티비즘과 기업 정보 탈취 목적 해킹 빈발 ▲국내 피싱 웹사이트 급증 등이었다.
◆진화된 APT 공격…국내 사용자 대상 공격도 탐지돼=APT(지능형지속가능위협) 공격은 전년보다 공격 기법이 진화했으며 공격 대상 역시 광범위해졌다.
APT 공격은 그동안 어도비 PDF, 마이크로소프트(MS)의 워드 등 문서 파일에 존재하는 취약점을 악용해 왔다. 취약점을 악용해 취약한 전자 문서 파일을 제작한 뒤 공격하고자 하는 대상이나 기관에 이메일로 보내는 것이다. 이 같은 전통적 형태의 APT 공격 기법은 2012년에도 여전히 기승을 부렸다.
또한 공격 대상이 되는 기관(기업)에서 사용 빈도가 높은 운영체제를 파악한 뒤, 그에 맞는 ‘맞춤형 악성코드’를 제작하거나 모바일 기기에서 작동하는 악성코드를 제작, 유포하는 형태도 발견됐다. 특히 국내에서는 기업이나 공공기관에서 사용되는 워드프로세서의 업데이트 파일을 악성코드로 변경, 유포한 사례도 있었다.
공격 대상의 범위도 다각화했다. 과거에는 첨단 산업 분야에서 각 기업의 내부 기밀 자료를 탈취하고자 하는 목적으로 이뤄졌다. 그러나 이제는 정치적인 사안이나 군사 정보를 확보하기 위한 목적으로 정부 기관과 민간 단체에도 공격이 시도되면서 그 폭이 넓어졌다.
◆핵티비즘의 재조명…정치적 이슈 악용=사회공학적 공격 기법에서는 정치적인 이슈를 악용한 보안 위협이 크게 늘었다. 미국과 한국의 대선 등 올해가 세계적으로 ‘정치의 해’였기 때문에 세간의 관심과 호기심을 자극할 수 있는 정치 이슈를 악용한 공격이 증대된 것으로 풀이된다.
올해 사회공학적 공격 기법에 악용된 정치 이슈는 한국의 4.11 총선과 미국의 대선, 한국의 대선 등을 들 수 있다. 또한 북한 광명성 3호 발사 및 핵실험, 2012 서울핵안보정상회의 등이다. 사회적으로 이슈가 된 현안들도 공격에 자주 이용됐다.
세계적인 이목이 집중됐던 런던올림픽과, 국내서 뜨거운 화제가 됐던 한 걸그룹의 멤버 ‘왕따 사건’도 활용됐다.
◆모바일 악성코드 급증=모바일 악성코드는 수적 증가뿐 아니라 유포 방식의 다변화, 기능의 지능화를 특징으로 꼽을 수 있다. 수적 증가는 악성코드 제작자에게 모바일 환경이 금전 탈취가 가능한 새로운 시장으로 인식됐기 때문으로 보인다.
유포 방식은 과거 안드로이드 공식 마켓이나 서드 파티 마켓 중심이었으나, 올해는 유용한 애플리케이션이나 유명한 게임으로 위장해 허위 안드로이드 마켓에서 유포되는 방식이 등장했다. 또한 트위터나 SMS(문자메세지)를 통해 단축 URL을 유포하는 형태도 등장했다.
기능의 지능화는 스마트폰의 하드웨어 정보, 사용자 개인정보는 물론이고 온라인 뱅킹 인증번호를 포함한 SMS를 탈취하는 데까지 이르렀다. 모바일 백신으로 위장해 금전적 대가를 요구하는 형태도 등장했다.
◆소프트웨어의 취약점 악용 지속 증가=올해 소프트웨어의 취약점을 악용한 보안 위협은 특정 지역에서 주로 사용되는 소프트웨어를 악용하는 형태가 증가했다.
국내에서 가장 눈에 띄는 것은 국산 문서 프로그램을 악용한 공격이다. 특히 올해는 제로데이 취약점이 발견됐으며, 이를 활용한 공공 및 정부기관 내부 직원들 타깃의 공격도 가해져 주목을 끌었다. 이는 해당 문서 프로그램이 국내에서 사용 빈도가 높다는 점에서 국내 타깃 공격이 증대되고 있는 징후로 해석할 수 있다.
이 밖에 세계적으로 사용빈도가 높은 소프트웨어의 취약점을 악용한 보안 위협도 지속적으로 발견됐다. 어도비 플래시를 비롯해 MS사의 소프트웨어에서 윈도우 미디어, XML 코어 서비스, 윈도우 공용 콘트롤 취약점, 인터넷 익스플로러 버전 7과 8의 취약점을 악용한 위협이 다수 발견됐다.
◆악성코드의 고도화=올해 발견된 악성코드들은 과거보다 자체 보호 기능이 강해진 한편, 부팅 관련 영역까지 감염시킬 정도로 고도화했으며, 금융 정보를 직접 탈취할 정도로 과감해졌다.
과거에는 실행 압축과 암호화 기법 등을 사용해 보안 소프트웨어의 탐지를 회피하는 비교적 소극적인 방법을 택했다. 그러나 2012년에는 보안 소프트웨어 관련 파일을 직접 삭제하거나, 보안 소프트웨어가 실행되지 않도록 운영체제의 커널(Kernel) 영역에 접근하는 적극적인 방법이 나타났다.
◆국내 피싱 웹사이트 급증=그동안 해외에서는 흔했지만 국내에서는 거의 없었던 피싱 사이트가 급증했다. 201년에만 국내 대표적 금융사 20여 곳이 피싱 사이트에 이용됐다. 피싱 사이트의 유포에는 SMS가 주로 활용됐다. 이는 스마트폰 뱅킹의 대중화에 따른 현상으로 보인다. 일부에서는 모바일 브라우저 형태의 피싱 사이트도 등장해 ‘모바일 맞춤형’ 피싱 사이트가 기승을 부리고 있음을 보여주었다.
안랩 시큐리티대응센터 이호웅 센터장은 “장기간에 걸쳐 지능적인 공격을 하는 APT나 각종 악성코드, 해킹, 피싱 등이 노리는 것은 개인정보이다. 개인정보를 이용해 금전적 이익을 취할 수 있기 때문이다. 개인, 기업, 기관 모두 다각적이고 입체적인 대응을 해나가야 한다”고 강조했다.
<이민형 기자>kiku@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지