세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
[주간 악성링크] ‘록키’ 랜섬웨어부터 파밍 악성코드까지 융단폭격
  |  입력 : 2017-08-18 16:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이메일, 선다운 EK로 웹과 모바일 통해 록키 랜섬웨어 유포
파급력 큰 신규 악성코드와 파밍 악성코드 ‘기승’
취약점 점검 및 패치, 보안 업데이트, 서버 보안에 신경써야


[보안뉴스 김경애 기자] 한 주간 ‘록키’를 비롯해 모바일을 노린 랜섬웨어까지 출현했으며, 파밍 악성코드, 디페이스 공격도 발생하는 등 국내 인터넷 환경에 경고등이 켜졌다.

1. 다시 출현한 록키 랜섬웨어 ‘비상’
이번 한 주간에는 한동안 자취를 감췄던 록키(Locky) 랜섬웨어가 다시 출현해 기승을 부렸다. 18일 국내 웹사이트를 통해 록키(.lukitus) 랜섬웨어가 유포된 정황이 포착됐다. 이보다 하루 앞선 지난 17일에도 국내 웹사이트를 통해 록키(.diablo6) 랜섬웨어가 유포됐으며, 약 250만원의 데이터 몸값을 요구했다.

▲국내 웹사이트를 통해 록키(.lukitus) 랜섬웨어 감염 사례[사진=하우리 최상명 CERT 실장 제공]


이와 관련 최상명 하우리 CERT실장은 “이메일 뿐만 아니라 선다운 익스플로잇 킷(EK)으로 국내 웹을 통해서도 록키 랜섬웨어가 유포 중”이라며, “선다운 EK로 국내 웹을 통한 .lukitus 확장자가 바뀌는 록키 랜섬웨어가 탐지되고 있다”며 주의를 당부했다.

2. 인도네시아 해커, 육군훈련소 해킹 주장

▲육군훈련소 서버 해킹을 주장한 인도네시아 트위터 캡쳐 화면[사진=트위터 캡처화면]


한 주간 국내를 노린 외국 해커들의 활동도 포착됐다. 지난 17일에는 인도네시아 해커가 육군훈련소 서버를 해킹했다고 주장하는 글이 트위터를 통해 올라왔다. 이들은 앞서 지난 7일에도 한국군 데이터를 갖고 있다며 곧 공개할 것이라고 주장한 바 있으며, 이후인 17일 육군훈련소 서버를 SQL Injection 방식으로 공격했다며 내부 데이터는 추가로 연락 주면 공개하겠다고 협박했다. 그러면서 ‘육군훈련소’라고 쓰인 한글 문서 일부를 공개했다. 그러나 본지가 확인해보니 실제 해커들의 주장과는 다소 차이가 있는 것으로 드러났다.

이와 관련 세인트시큐리티 김기홍 대표는 “랜섬웨어나 디도스(DDoS) 공격의 경우 피해 사실이 눈에 띄기 때문에 쉽게 발견하고 조치할 수 있는 반면, SQL Injection 공격의 경우 해당 서버가 보유하고 있는 데이터를 유출시켰을 가능성이 높다”며 “이럴 경우 외부에 티가 나지 않아 발견하기도 힘들고 발견된다고 하더라도 이미 고객정보, 내부정보가 유출된 이후라서 다른 대책을 취하기가 어렵다”고 지적했다.

따라서 중요하고 민감한 정보의 경우 DB 암호화 솔루션을 도입하든 자체 암호화 기술을 적용해서 유출되더라도 2차, 3차 피해를 막을 수 있도록 해야 하고, 외부로 오픈되는 웹 페이지 또는 서비스, 어플리케이션의 경우 개발단계부터 보안에 신경 써서 개발해야 한다고 당부했다. 또한, 이미 오픈된 서비스라면 전문 컨설팅 기관에 의뢰해 모의해킹, 보안 컨설팅을 받을 필요가 있다는 게 김 대표의 설명이다.

또한, 엠시큐어 홍동철 대표는 “SQL Injection, XSS 등의 웹 취약점 해킹으로부터 웹사이트를 보호하기 위해서는 시스템에 공격에 활용되는 콤마(,)라든지 괄호(<)등의 문자열 필터링을 적용해야 하고, 중요 사이트의 경우 컨설팅 등을 통해 취약점을 파악하고 패치해야 한다”며, “무엇보다 악성코드 공격에 대처하기 위해서는 운영체제를 항상 최신 패치로 유지하고, 신뢰되지 않은 주소(URL) 접속이나 출처가 불분명한 이메일 등에 첨부된 파일, 문서 등은 실행하지 않는 것이 좋다”고 말했다.

3. 대학·교육기관 디페이스 공격
최근 개강을 앞두고 대학 등 교육기관 사이트에도 비상이 걸렸다. 디페이스 해킹이 기승을 부리며 사이트가 몸살을 앓고 있는 것. 지난 17일 우리나라를 대표하는 명문대학 xx대학교 정치외교학부 사이트가 디페이스 공격을 당한 정황이 포착됐다.

▲xx대학교 정치외교학부 디페이스 해킹 정황 화면[사진=악성코드 수집가 엘뤼아르 제공]


이와 관련 악성코드 수집가 엘뤼아르는 “최근 대학 등 교육기관을 노린 디페이스 공격 피해가 다수 발견되고 있다”며 “해당 교육기관을 비롯해 보안담당자들은 취약점 점검 등을 통해 사이트 보안에 신경 써야 한다”고 당부했다. 또한, 이러한 디페이스 공격은 DB를 탈취한 후, 자신을 과시하는 경우가 많기 때문에 DB보안에도 만전을 기해야 한다고 엘뤼아르는 덧붙였다.

4. 파밍 악성코드 유포로 2만 6천여대 PC 감염

▲xx닷컴 배너를 탑재한 사이트의 파밍 악성코드 유포 경유지와 유포지 경로 화면[사진=보안전문가 제공]


날씨정보 제공업체 xx닷컴 배너를 탑재한 수백여개 사이트가 파밍 악성코드 경유지로 악용됐다. xx닷컴 배너가 1차 경유지로 악용됐으며, xx닷컴(2차 경유지) xx케미칼(3차 경유지), xx인테리어(4차 경유지) 등의 경유지를 거쳐 사단법인 xxxxxx전국학부모회 사이트 등이 파밍 악성코드 유포지로 악용된 것으로 분석됐다. 이를 통해 약 2만 6천여대의 PC가 파밍 악성코드에 감염된 것으로 추정된다.

김기홍 대표는 “최근 들어 주춤하던 악성코드 유포지와 경유지의 숫자가 다시 증가하는 추세”라며 “악성코드 감염 경로 가운데 부동의 1등이 웹사이트를 통한 악성코드 감염이다. 기본적인 최신 패치 상태 유지와 보안 소프트웨어 설치 등 기본적인 보안수칙을 꼭 지켜야 한다”고 당부했다. 이어 그는 “서버 운영자들은 본인이 관리·운영하는 사이트가 악성코드 유포지와 경유지로 활용되지 않도록 서버 보안을 강화하고 서비스되는 웹, 제품 등의 보안성 검토를 주기적으로 받아 외부에 노출되는 취약점을 최소화하는 것이 중요하다”고 조언했다.

5. 파급력 큰 신규 악성코드 유포

▲파밍 악성코드 유포 타임라인[사진=빛스캔 제공]


빛스캔이 발표한 ‘2017년 8월 3주차 인터넷 위협 분석 보고서’에 따르면 신규 악성코드 유포 활동이 소강상태에서 다시 활동을 재개해 주의해야 한다. 특히, 파밍 악성코드 유포와 신규 악성코드 경유지로 악용되면서 악성코드 피해 파급력 역시 증가한 것으로 분석됐다. 이외에도 네이버의 계정 정보를 노린 탈취 활동이 18주 연속 포착되고 있으며, 유해사이트는 약 4억여건으로 지속적으로 폭발적인 증가를 보이고 있다.

또한, 악성코드 감염으로 좀비PC가 된 IP는 7월 31일 부터 8월 7일까지 약 2만 5천여건이며, 2014~2017년 전체 감염된 공인IP(중복 제외)는 전체 426만건 정도로 지난 주 424만 건에 비해 증가한 것으로 조사됐다.

6. 모바일 랜섬웨어 증가 추세
모바일을 타깃으로 한 랜섬웨어 역시 증가한 것으로 분석됐다. 멀웨어닷컴(malwares.com)에 따르면 모바일로 유입된 악성코드를 분석한 결과 스마트폰용 랜섬웨어가 급증하고 있다며 올해 초 5개에 불과했던 모바일 랜섬웨어 샘플이 3월 98건, 4월 459건, 5월 1133건으로 급격히 증가했다고 밝혔다. 이후 다소 소강상태를 보였다가 7월 13건, 8월 1874건으로 또 다시 급증했다.

▲2017년 모바일 랜섬웨어 프로파일링 월간 통계[자료=세인트시큐리티 제공]


이와 관련 김기홍 대표는 “최근 PC보다 모바일에 더 민감하고 중요한 개인정보가 많이 담겨 있기 때문에 모바일 랜섬웨어 피해에 더욱 주의해야 한다”며 “알수 없는 출처의 앱을 설치하거나 SMS, 카카오톡 등으로 공유되는 URL을 클릭해서 앱을 다운로드 받는 경우 특별히 주의해야 하며, 모바일 전용 백신 설치와 함께 최신 버전으로 업데이트 하는 습관이 중요하다”고 말했다.

이처럼 각종 사이트들이 악성코드에 몸살을 앓고 있다. 이에 대해 보안전문가들은 취약한 사이트 점검과 패치, 보안 업데이트 등만 신경써도 보안사고의 상당 부분을 미연에 방지할 수 있다고 입을 모으고 있다.

익명의 한 보안전문가는 “현재 발생하는 많은 보안사고 중 상당수는 기본을 지키지 않아 발생하고 있다”며 “패치만 제대로 적용했어도 막을 수 있는 사고인데, 상당수 웹사이트가 그렇지 못해 아쉬움이 크다. 취약한 웹사이트에 대한 점검에 신경써야 한다”고 강조했다.

보안 커뮤니티인 시큐리티플러스의 박형근 대표는 “보안을 단순한 보험 관점에서 컴플라이언스 준수라든지 고객 신뢰 관점의 투자라는 측면에서의 인식 전환이 일어나고 있지만, 모든 구성원들이 보안은 사회적 책임과 의무라는 좀더 다른 차원의 인식이 필요하다”며 “또한, 보안 구현에 있어서는 단순한 체크리스트 접근은 최소한으로 해야 하고, 보안 아키텍트 관점에서 요구사항, 설계, 구현과 보증 관점에서 감당할만한 위험수준을 유지하고 있는지 끊임없이 점검 및 보완해야 한다”고 설명했다. 무엇보다 보안인력, 즉 사람에 대한 투자가 절실하다는 게 박 대표의 의견이다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
내년 초 5G 상용화를 앞두고 통신사들의 경쟁이 더욱 치열해지고 있습니다. 다가오는 5G 시대, 무엇보다 보안성이 중요한데요. 5G 보안 강화를 위해 가장 잘 준비하고 있는 통신사는 어디라고 보시는지요?
SK텔레콤
KT
LG유플러스
잘 모르겠다
기타(댓글로)