금융권·방송사 시스템 파괴로 인한 서비스 중단, 청와대 홈페이지 사이버테러로 10만명 개인정보 유출, 스마트 기기의 악성코드 숙주화….
올 한해 악성코드들은 이러한 양태로 기업·공공·개인 사용자들을 불안감에 떨게 했다. 악성코드라는 '놈'은 예년보다 대범하고 영악해졌으며, 활동반경 또한 넓어졌다.
2013년 사용자들을 울린 악성코드의 트렌드를 짚어보고 내년에는 또 어떤 위협이 슬그머니 등장할지 전망해봤다.
왜 당했나…특정표적에 '지능화'된 공격
올 한해 대규모 사이버 테러가 두차례 발생하는 등 기업을 둘러싼 보안위협이 고도화·대규모화되고 있다.
지난 3월20일 농협, KBS 등 금융·방송사를 타깃으로 대규모 보안사고가 터졌다. 두 회사 외에도 MBC, YTN, 신한은행, 제주은행 등의 내부 시스템이 악성코드의 공격을 받아 일제히 파괴됐다.
충격이 가시기도 전에 석달 후인 6월25일에는 정부·공공기관 시스템에 하드디스크 파괴·디도스(DDoS, 분산서비스거부) 공격을 병행한 보안 위협이 발생했다. 당시 청와대 홈페이지 해킹으로 10만여명의 국민 정보가 유출됐다.
두 사태는 단순 좀비 PC를 사용한 2009년 7.7 디도스나 2011년 3.4 디도스와 달리 APT(지능형 지속 공격)가 국내 기반 시설에 동시다발적 피해를 준 사례였다.
안랩은 악성코드가 불특정 다수에게 무차별적으로 유포되던 기존 방식과 달리, 특정 프로그램의 업데이트 기능 취약점, 웹 취약점, 스피어피싱 이메일(특정 표적에 최적화된 내용의 악성 메일) 등을 이용하는 방식으로 당시 타격이 진행됐다고 분석했다.
특히 공격자는 악성코드를 내부에 침투시킨 이후 공격 대상을 장기간 분석해 각 피해 회사의 내부 인프라를 이용한 공격을 수행했다. 단기간 내 악성코드를 업그레이드해 분석·복구하기 어렵게 만드는 등 공격과정에서 지능적인 모습도 보였다.
최다 공격처는…개인 스마트기기 '묻지마 피해'
올해는 스마트기기에 대한 악성코드 공격이 무차별적으로 가해진 해였다. 무엇보다 스미싱 모바일 악성코드가 폭발적으로 증가했다.
안랩 조사 결과 지난해 30여건에 불과했던 국내 스미싱 악성코드 공격은 올해 11월까지만 4600여건으로 집계됐다. 스마트폰에 설치된 은행 앱의 종류를 식별하고, 해당 앱을 악성 앱으로 교체해 사용자가 스스로 금융정보를 입력하도록 유도하는 파밍 형태가 많이 발견됐다는 게 특징이다. 보이스피싱으로 악성 앱 설치를 유도하는 결합 형태도 확인됐다.
이호웅 안랩 시큐리티대응센터장은 “사용자의 악성앱 설치를 유도하기 위한 스미싱 문구가 특수 시즌 활용, 기관사칭, 관혼상제, 사회적 이슈·불안감 조성 등 사람들의 호기심을 자극하는 사회공학적 기법과 이미 유출된 개인정보를 조합하는 다양한 형태로 빠르게 진화하는 추세”라고 밝혔다.
스마트폰을 좀비폰으로 만드는 프로그램도 발견됐다. 시만텍이 올해 발견한 '안드로RAT'(AndroRAT)이 바로 그것이다. 이 프로그램은 개인 스마트폰을 좀비폰으로 만들고 원격 조종해 메시지, 사진 등 다양한 개인 정보를 빼낼 수 있도록 설계됐다. 안드로이드RAT은 사이버 범죄자들간 정보를 공유하는 지하포럼에 무료로 공개됐으며, 이를 이용하면 전문지식 없이도 정상적인 안드로이드 앱에 몰래 악성코드를 심을 수 있다.
윤광택 시만텍 코리아 이사는 “2013년에는 개인정보를 빼돌리거나 내부 시스템을 수정하는 악성 앱이 급증한 것으로 나타났다”고 말했다.
파괴력은…금융거래, 게임·사진에도 파고들어
올해 전세계적으로 악성코드의 양은 전년 대비 4배나 증가했다.
시만텍 조사 결과 2012년 6월부터 2013년 6월까지 1년간 확인된 악성코드가 69%까지 크게 증가했으며 알려진 악성코드 샘플은 총 27만5000건으로 전년 대비 4배 늘어났다.
올 한해 악성코드들은 이러한 양태로 기업·공공·개인 사용자들을 불안감에 떨게 했다. 악성코드라는 '놈'은 예년보다 대범하고 영악해졌으며, 활동반경 또한 넓어졌다.
2013년 사용자들을 울린 악성코드의 트렌드를 짚어보고 내년에는 또 어떤 위협이 슬그머니 등장할지 전망해봤다.
![]() |
왜 당했나…특정표적에 '지능화'된 공격
올 한해 대규모 사이버 테러가 두차례 발생하는 등 기업을 둘러싼 보안위협이 고도화·대규모화되고 있다.
지난 3월20일 농협, KBS 등 금융·방송사를 타깃으로 대규모 보안사고가 터졌다. 두 회사 외에도 MBC, YTN, 신한은행, 제주은행 등의 내부 시스템이 악성코드의 공격을 받아 일제히 파괴됐다.
충격이 가시기도 전에 석달 후인 6월25일에는 정부·공공기관 시스템에 하드디스크 파괴·디도스(DDoS, 분산서비스거부) 공격을 병행한 보안 위협이 발생했다. 당시 청와대 홈페이지 해킹으로 10만여명의 국민 정보가 유출됐다.
두 사태는 단순 좀비 PC를 사용한 2009년 7.7 디도스나 2011년 3.4 디도스와 달리 APT(지능형 지속 공격)가 국내 기반 시설에 동시다발적 피해를 준 사례였다.
안랩은 악성코드가 불특정 다수에게 무차별적으로 유포되던 기존 방식과 달리, 특정 프로그램의 업데이트 기능 취약점, 웹 취약점, 스피어피싱 이메일(특정 표적에 최적화된 내용의 악성 메일) 등을 이용하는 방식으로 당시 타격이 진행됐다고 분석했다.
특히 공격자는 악성코드를 내부에 침투시킨 이후 공격 대상을 장기간 분석해 각 피해 회사의 내부 인프라를 이용한 공격을 수행했다. 단기간 내 악성코드를 업그레이드해 분석·복구하기 어렵게 만드는 등 공격과정에서 지능적인 모습도 보였다.
![]() |
최다 공격처는…개인 스마트기기 '묻지마 피해'
올해는 스마트기기에 대한 악성코드 공격이 무차별적으로 가해진 해였다. 무엇보다 스미싱 모바일 악성코드가 폭발적으로 증가했다.
안랩 조사 결과 지난해 30여건에 불과했던 국내 스미싱 악성코드 공격은 올해 11월까지만 4600여건으로 집계됐다. 스마트폰에 설치된 은행 앱의 종류를 식별하고, 해당 앱을 악성 앱으로 교체해 사용자가 스스로 금융정보를 입력하도록 유도하는 파밍 형태가 많이 발견됐다는 게 특징이다. 보이스피싱으로 악성 앱 설치를 유도하는 결합 형태도 확인됐다.
이호웅 안랩 시큐리티대응센터장은 “사용자의 악성앱 설치를 유도하기 위한 스미싱 문구가 특수 시즌 활용, 기관사칭, 관혼상제, 사회적 이슈·불안감 조성 등 사람들의 호기심을 자극하는 사회공학적 기법과 이미 유출된 개인정보를 조합하는 다양한 형태로 빠르게 진화하는 추세”라고 밝혔다.
스마트폰을 좀비폰으로 만드는 프로그램도 발견됐다. 시만텍이 올해 발견한 '안드로RAT'(AndroRAT)이 바로 그것이다. 이 프로그램은 개인 스마트폰을 좀비폰으로 만들고 원격 조종해 메시지, 사진 등 다양한 개인 정보를 빼낼 수 있도록 설계됐다. 안드로이드RAT은 사이버 범죄자들간 정보를 공유하는 지하포럼에 무료로 공개됐으며, 이를 이용하면 전문지식 없이도 정상적인 안드로이드 앱에 몰래 악성코드를 심을 수 있다.
윤광택 시만텍 코리아 이사는 “2013년에는 개인정보를 빼돌리거나 내부 시스템을 수정하는 악성 앱이 급증한 것으로 나타났다”고 말했다.
파괴력은…금융거래, 게임·사진에도 파고들어
올해 전세계적으로 악성코드의 양은 전년 대비 4배나 증가했다.
시만텍 조사 결과 2012년 6월부터 2013년 6월까지 1년간 확인된 악성코드가 69%까지 크게 증가했으며 알려진 악성코드 샘플은 총 27만5000건으로 전년 대비 4배 늘어났다.
써드파티 앱스토어에서 가장 위험성이 높은 카테고리는 게임·아케이드&액션이고 그 다음이 사진 카테고리였다. 구글 플레이에서는 멀티미디어 앱, 엔터테인먼트 앱 다운로드 시 항상 주의해야 한다.
악성코드는 질적으로도 진화했다. 특히 전자금융사기수법이 피싱, 파밍, 보이스 피싱, 스미싱, 메모리 해킹 등 PC·모바일을 가리지 않고 매우 다양해졌다. 지난 6월과 9월에 발견된 온라인 게임핵 악성코드(온라임 게임계정 탈취 기능)의 경우 기존의 뱅킹 악성코드에서 볼 수 없었던 새로운 기법이 발견되기도 했다.
해당 악성코드는 사용자가 금융거래를 위해 금융기관 사이트 방문 시 뱅킹 사이트에서 보안을 위해 자동으로 구동되는 키보드 보안솔루션, 공인인증서 등 보안모듈의 메모리를 해킹(수정)해 정보를 유출한다. 사용자가 특정 은행에서 금전을 이체할 때, 받는 사람의 계좌번호를 공격자의 계좌번호로 바꾸고 이체 금액을 수정하는 기능도 있다.
이 센터장은 “이러한 공격을 예방하기 위해 인터넷 뱅킹 사용자는 비정상적으로 은행거래가 종료(강제 로그아웃)된 경우, 인증서를 갱신하거나 금융기관을 통해 해당 계좌에 대한 거래중지를 요청하고 악성코드 감염 여부를 확인해야 한다”며 "이체작업 후에는 반드시 이체내용을 확인해 잘못된 계좌로의 이체가 이뤄졌는지 점검해야 한다"고 당부했다.
내년엔…사물 인터넷도 불안? '더 큰 놈 온다'
2014년에는 또 어떤 악성코드들이 사용자들을 불안케 할까.
내년에는 센서가 내장된 기기들을 인터넷에 연결, 사용자 개입 없이 기기간 서로 통신이 이뤄지는 ‘사물 인터넷’(Internet of Things)이 보다 활발히 활용될 것으로 예상되고 있다. 그런 만큼 이에 따른 보안 위협도 증가할 것이라는 게 전문가들의 전망이다.
이에 대해 시만텍 관계자는 “2014년에는 사물 인터넷의 취약점을 통해 사용자의 사생활을 침해할 수 있는 보안위협이 증가할 것으로 예상된다”며 “기기에 내장된 운영체제(OS)가 악성코드의 숙주로 이용될 수 있기 때문”이라고 설명했다.
또한 내년에는 윈도XP 지원 종료에 따른 보안 위협이 증가할 것으로 전망된다.
한국마이크로소프트(MS)의 윈도XP 지원이 종료되는 4월8일부터는 기존 사용자들은 윈도우7,8을 설치해야 한다. 하지만 2013년 10월 기준 윈도XP가 전체 OS에서 차지하는 비율은 31.24%(넷마켓셰어)나 된다. 지원 종료일 이후 사용자 3명 중 1명이 OS를 재설치 해야 한다는 얘기인데, 과연 이들이 즉각 OS 업데이트를 실행할지는 미지수다.
이스트소프트 관계자는 “지원 종료 이후 취약점이 발견되더라도 MS에서 더 이상 공식패치를 진행하지 않는 만큼, 4월8일 이후에도 윈도 XP를 사용하는 이들을 노린 악성코드가 증가할 것으로 우려된다”고 전망했다.
☞ 본 기사는 <머니위크>(www.moneyweek.co.kr) 제311호에 실린 기사입니다.