올해 상반기 사이버 공격자가 즐겨 사용한 악성코드 유형은 '다운로더'로 나타났다. 다운로더는 사용자 PC에 설치되면, 추가 공격을 위한 파일을 내려받는 '교두보'로 쓰인다. 이러한 악성코드는 주문이나 배송을 사칭한 이메일 피싱으로 전파됐다. 특히 상반기에는 콘텐츠 업계를 노린 공격이 활발하게 이뤄졌다.
17일 안랩시큐리티대응센터(ASEC)는 악성코드 분석과 허니팟(공격자를 유인하는 모의 시스템)을 통해 수집한 상반기 보안위협 동향을 발표했다.
올해 상반기에는 사이버 공격자가 주로 사용한 악성코드는 다운로더(1위), 백도어(2위), 인포스틸러(3위) 등으로 나타났다. 다운로더는 사용자 PC에 한 번 설치된 후 추가 공격을 위한 파일을 내려받는 악성코드다. 이는 전체의 36.1%를 차지했다. 침투 경로를 열어주는 백도어 악성코드는 34.9%였으며, 계정 정보나 암호화폐 지갑 주소 등 정보를 유출하는 인포스틸러는 26.6%를 차지했다.
전체의 70% 가량을 차지한 다운로더와 백도어는 공격자의 추가 공격을 위해 쓰이는 도구다. 여기에 한 번 감염되면 랜섬웨어 등 대형 피해로 이어질 수 있기 때문에 보안 관리자의 주기적인 점검이 필요하다.
이러한 악성코드 최초 유포 방식은 피싱 이메일이 꼽혔다. 올해 상반기 주로 쓰인 키워드는 '주문·배송' '결제·구매' '공지·알림' 순으로 집계됐다.
주문·배송 관련한 키워드는 전체의 29.2%로 가장 높은 비중을 차지했다. 공격자들은 사용자를 교묘하게 속이기 위해 실제 물류업체 이름을 해당 키워드에 붙여 사용하기도 했다. 결제·구매 관련 키워드는 전체의 14.9%를 차지했다. 금전과 연관돼 사용자가 민감하게 반응할 수 있으며, 업무 관련성도 높은 단어이기 때문에 공격자가 자주 사용하는 것으로 추정된다. 긴급한 내용으로 위장해 사용자의 불안한 심리를 자극하는 '공지·알림'성 키워드는 9.8%를 기록하며 뒤를 이었다. 이 밖에도 공격자들은 주요 키워드 앞머리에 're(회신)'나 'fwd(전달)' 등을 붙여, 사용자가 기존에 주고받았던 메일인 것처럼 착각하도록 유도하기도 했다.
올해 상반기 업종별 공격탐지 통계에서는 '게임개발' '방송' '교육' 등 콘텐츠 산업에 대한 공격 비중이 높게 나타났다. 다만 업종 간 탐지비율 편차는 크지 않았다. 게임 개발 기업과 유통사를 대상으로 하는 공격 비중은 17.7%로 나타났다. 콘텐츠 제공사 등 방송 분야 기업은 15.1%, 학교와 온라인 강의 등 교육 분야는 8.9%다. 이어 보험(8.2%), 유통(6.2%), 중공업(5.8%) 분야 등의 순으로 집계됐다. 특히 업종별 공격탐지 통계에서는 각 산업별 비율의 편차가 크지 않아, 공격자는 의도에 따라 다양한 영역에 대한 공격을 전개하고 있음을 알 수 있다.
전성학 안랩 연구소장은 "상반기 위협 동향에서 공격자는 효율성을 높이기 위해 다양한 공격 수법을 사용하고 있는 추세"라며 "고도화되는 위협에 대응하기 위해 개인은 기본 보안수칙을 실천하고, 조직은 통합적 관점에서 보안 체계를 강화해야 한다"고 말했다.
한편, 안랩은 조직 내 개인의 보안 강화 방안으로 △출처가 불분명한 메일 속 첨부파일 실행 자제 △사무용 소프트웨어, 운영체제, 웹 브라우저 등 최신 보안 패치 적용 △백신 최신버전 유지와 실시간 감시 기능 실행 등 보안 수칙을 실천해야 한다고 강조했다.
또한, 조직 차원에서는 △조직 내 PC, OS, 소프트웨어 웹 사이트 등에 대한 수시 점검과 패치 적용 △보안 솔루션 활용과 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △2단계 인증(MFA) 도입 등 예방대응책을 마련해야 한다고 덧붙였다.
17일 안랩시큐리티대응센터(ASEC)는 악성코드 분석과 허니팟(공격자를 유인하는 모의 시스템)을 통해 수집한 상반기 보안위협 동향을 발표했다.
올해 상반기에는 사이버 공격자가 주로 사용한 악성코드는 다운로더(1위), 백도어(2위), 인포스틸러(3위) 등으로 나타났다. 다운로더는 사용자 PC에 한 번 설치된 후 추가 공격을 위한 파일을 내려받는 악성코드다. 이는 전체의 36.1%를 차지했다. 침투 경로를 열어주는 백도어 악성코드는 34.9%였으며, 계정 정보나 암호화폐 지갑 주소 등 정보를 유출하는 인포스틸러는 26.6%를 차지했다.
전체의 70% 가량을 차지한 다운로더와 백도어는 공격자의 추가 공격을 위해 쓰이는 도구다. 여기에 한 번 감염되면 랜섬웨어 등 대형 피해로 이어질 수 있기 때문에 보안 관리자의 주기적인 점검이 필요하다.
주문·배송 관련한 키워드는 전체의 29.2%로 가장 높은 비중을 차지했다. 공격자들은 사용자를 교묘하게 속이기 위해 실제 물류업체 이름을 해당 키워드에 붙여 사용하기도 했다. 결제·구매 관련 키워드는 전체의 14.9%를 차지했다. 금전과 연관돼 사용자가 민감하게 반응할 수 있으며, 업무 관련성도 높은 단어이기 때문에 공격자가 자주 사용하는 것으로 추정된다. 긴급한 내용으로 위장해 사용자의 불안한 심리를 자극하는 '공지·알림'성 키워드는 9.8%를 기록하며 뒤를 이었다. 이 밖에도 공격자들은 주요 키워드 앞머리에 're(회신)'나 'fwd(전달)' 등을 붙여, 사용자가 기존에 주고받았던 메일인 것처럼 착각하도록 유도하기도 했다.
올해 상반기 업종별 공격탐지 통계에서는 '게임개발' '방송' '교육' 등 콘텐츠 산업에 대한 공격 비중이 높게 나타났다. 다만 업종 간 탐지비율 편차는 크지 않았다. 게임 개발 기업과 유통사를 대상으로 하는 공격 비중은 17.7%로 나타났다. 콘텐츠 제공사 등 방송 분야 기업은 15.1%, 학교와 온라인 강의 등 교육 분야는 8.9%다. 이어 보험(8.2%), 유통(6.2%), 중공업(5.8%) 분야 등의 순으로 집계됐다. 특히 업종별 공격탐지 통계에서는 각 산업별 비율의 편차가 크지 않아, 공격자는 의도에 따라 다양한 영역에 대한 공격을 전개하고 있음을 알 수 있다.
전성학 안랩 연구소장은 "상반기 위협 동향에서 공격자는 효율성을 높이기 위해 다양한 공격 수법을 사용하고 있는 추세"라며 "고도화되는 위협에 대응하기 위해 개인은 기본 보안수칙을 실천하고, 조직은 통합적 관점에서 보안 체계를 강화해야 한다"고 말했다.
한편, 안랩은 조직 내 개인의 보안 강화 방안으로 △출처가 불분명한 메일 속 첨부파일 실행 자제 △사무용 소프트웨어, 운영체제, 웹 브라우저 등 최신 보안 패치 적용 △백신 최신버전 유지와 실시간 감시 기능 실행 등 보안 수칙을 실천해야 한다고 강조했다.
또한, 조직 차원에서는 △조직 내 PC, OS, 소프트웨어 웹 사이트 등에 대한 수시 점검과 패치 적용 △보안 솔루션 활용과 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △2단계 인증(MFA) 도입 등 예방대응책을 마련해야 한다고 덧붙였다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지