그리고 ▲랜섬웨어 증가 ▲표적공격 지속 ▲루팅시도 악성 앱 활개를 꼽았다.
한창규 안랩 시큐리티대응센터(ASEC)장은 “최근 보안 위협은 금전/정치/군사적 목적으로 악성코드 기능과 침투방법이 고도화되고 있다”며, “피해를 예방하기 위해서는 서비스 제공자는 물론, PC나 스마트폰 사용자들도 보안에 대한 주의를 기울여 상호(보안)협력’을 해야한다”고 말했다.
개인 PC에 잠입해 내부문서 등을 암호화해 열지 못하게 만든 뒤 돈을 요구하는 악성프로그램인 ‘랜섬웨어’가 지난해 하반기 대비 6배나 증가했다.
올 상반기에는 게임 사용자를 노린 테슬라크립트(TeslaCrypt), 업무 위장 메일로 유포된 록키(Locky), 감염사실을 음성으로 알려주는 케르베르(CERBER), 국내 유명 커뮤니티 사이트에서 유포된 크립트엑스엑스엑스(CryptXXX), MBR(Master Boot Record)을 암호화 하는 페트야(PETYA), ‘인질 파일’을 시간마다 삭제하는 직쏘(JigSaw) 등 심각한 피해를 입힌 랜섬웨어가 국내에 등장했다.
랜섬웨어를 유포하는 방법으로는 이메일 첨부파일/메신저 전파 등 고전적 방법에 더해 ‘익스플로잇 킷(Exploit Kit)’과 ‘멀버타이징(Malvertising)’기법이 활용됐다.
익스플로잇킷은 사용자의 PC 내 윈도우, 어도비, MS오피스 등 다양한 SW의 취약점이 있으면 이를 이용해 악성코드 감염시키는 각개격파 방식의 자동화된 도구다.
멀버타이징은 정상 광고사이트에 악성 웹사이트 링크를 심어 이를 클릭하는 사용자를 악성 웹페이지로 이동시키는 방식의 공격이다.
안랩 MDS를 사용하는 기업 고객은 실행보류(Execution Holding) 기능을 활용하는 것이 좋다.
2015년에 이어 올해 상반기에도 국내외에서 특정 기업 및 기관을 노린 다양한 APT(지능형 지속 위협)성 공격이 발생했다.
국내에서는 올 초 군 관련 정부 부처 대상 해킹 시도에 이어 국내 항공사와 군수업체 해킹 및 정보유출 시도, 최근 유통 대기업을 노린 정보유출 건까지 다양한 표적 공격이 발생했다.
해외에서도 금융과 보험 서비스를 타깃으로 하는 레이튼트봇(LatentBot)이 발견됐으며, 러시아 해킹 단체로 알려진 폰 스톰(Pawn Storm)이 미국 정부기관을 공격하는 등 전 세계적으로 표적 공격의 위협이 이어지고 있다.
특히 올해 상반기에는 사회기반시설을 표적으로 한 공격이 국내외에서 다수 등장하기도 했다.
해외에서는 방글라데시 중앙은행 해킹, 미국 고속도로 전광판 해킹, 주요 병원에 대한 해킹 등이 다수 발생했고, 국내에서는 버스정류장 안내 시스템 해킹으로 인한 음란 동영상이 노출된 사례와 철도관련 기관 공격시도 등이 있었다.
스마트폰 보안위협에서는 사용자 몰래 루팅(rooting)을 시도해 최상위 권한(루트권한)을 빼앗는 ‘루팅 악성 앱’의 증가가 두드러졌다.
2016년 상반기 안랩이 수집한 루팅 악성 앱(샘플 수 기준)은 4만 6천여 개로, 이는 2015년 하반기 대비 약 4배 증가한 것이다.
악성 앱이 최상위 권한을 획득하면 이를 이용해 사용자 몰래 원치 않는 앱 설치, 정보 탈취, 광고 노출 등의 악성 행위를 수행할 수 있고, 백신(Anti-Virus)의 악성 앱 탐지 및 삭제도 방해할 수 있다.
이러한 루팅 악성 앱은 정보탈취 및 광고 노출 수익이 주목적인 것으로 보여 꾸준히 증가할 것으로 예상된다.
피해를 예방하기 위해서 스마트폰 전용 백신설치, 공식 앱 마켓 이용 및 평판확인, 문자메시지/SNS 내 URL 실행 자제 등 기본 보안수칙을 생활화해야 한다.
한창규 안랩 시큐리티대응센터(ASEC)장은 “개인이나 기업, 기관 등 대상을 가리지 않고 발생하는 광범위한 보안위협에 효과적으로 대응하기 위해서는 서비스 제공자-사용자-보안 벤더 간 일체화된 협력이 필수”라고 말했다.