파이어아이가 탐지한 11개의 제로데이 공격 중 대표적인 공격들은 ▲IE의 제로데이 취약점(CVE-2013-3893) 악용, ‘오퍼레이션 디퓨티도그(Operation DeputyDog)' ▲IE의 제로데이 취약점(CVE-2013-3918) 악용, ‘오퍼레이션 이페머럴 하이드라(Operation Ephemeral Hydra)’ ▲CVE-2012-4792 제로데이 취약점 악용, 전미 외교협회(Council of Foreign Relations)에 대한 워터링 홀 공격 ▲CVE-2013-1347 제로데이 취약점 악용, 미국 노동부(Department of Labor)에 대한 워터링 홀 공격 등과 같다.
제로데이 공격은 마이크로소프트(Microsoft), 인터넷 익스플로어(Internet Explorer), 어도비 아크로뱃(Adobe Acrobat)과 같은 일반적인 소프트웨어에 광범위하게 탑재돼 있는 기존에 알려지지 않은 취약점을 공격한다. 이러한 진화된 공격은 타깃 프로그램을 변경시키는 취약점을 악용해 차후 악성 행위가 탐지되기 매우 어렵게 만든다.
글로벌 보안테스트 기관인 NSS Labs가 얼마 전 발표한 ‘The Known Unknowns’ 보고서에 따르면, 제로데이 취약점은 패치가 상용되기 전 평균 151일 동안 발견되지 않은 채 남아있는 것으로 나타났다. 또한 사이버 공격의 배후에 있는 암시장에서는 악성 취약점 하나가 무려 100 만 달러에 거래되기도 하는 것으로 나타났다.
파이어아이 연구소(FireEye Labs)는 파이어아이 동적 위협 인텔리전스(DTI) 클라우드 서비스로 공유되는 2백만 개 이상의 가상 머신으로 부터 취합되는 위협 인텔리전스를 활용하고 있다. 이를 통해 파이어아이는 공격 패턴을 연구하고 위협에 대한 정확한 정보를 적시에 제공하여 기업이 네트워크 방어를 강화할 수 있도록 지원한다.
또한 파이어아이 APT 디스커버리 센터(FireEye APT Discovery Center)는 지능형지속위협(APT)에 대한 혁신적인 인사이트를 통해 과거와 현재 수백 개의 APT 캠페인을 분석, 분류하고 위협 탐지 알고리즘을 수시로 업데이트 한다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지