세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
[주간 악성링크] 인기 미드 ‘왕좌의 게임’ 미끼로 악성코드 유포...국내 IP 악용 外
  |  입력 : 2017-08-29 20:05
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
왕좌의 게임 스포일러 악용한 악성코드 유포...국내 특정 호스팅 업체 IP 이용
워너크라이 랜섬웨어, 북한 IP 연결 정황 탐지...유해 사이트와 디도스 공격도 증가


[보안뉴스 김경애 기자] 한 주간 다방면으로 보안위협이 제기됐다. 인기 미드 ‘왕좌의 게임’ 스포일러를 악용한 악용코드가 유포됐는데, 이 과정에서 국내 특정 호스팅 업체의 IP가 사용된 것으로 드러났다. 디도스 공격과 유해사이트 역시 한 주간 급증했으며, 비트코인 피싱 사이트로 연결되는 악성행위 탐지와 랜섬웨어도 활개를 쳤다.

▲악성코드 유포에 악용된 URL 화면[사진=제로써트 제공]


29일 ‘왕좌의 게임’ 스포일러로 위장한 악성코드 유포에 국내 특정 호스팅 업체의 IP가 악용된 정황이 포착됐다.

보안위협 대응을 전문적으로 서비스하는 제로써트에 따르면 해당 악성코드 유포에 활용된 URL이 29일 오전까지 탐지됐다고 밝혔다.

이와 관련 제로서트 측은 “중국 APT 해커그룹에서 9002 RAT 툴을 유포하기 위해 국내 특정 호스팅 업체의 IP를 이용한 정황이 탐지됐다”며 “현재는 조치된 상태이나 인터넷나야나 사태처럼 보안이슈가 발생할 위험이 높은 만큼 호스팅 업체는 보안 강화에 신경써야 한다”고 강조했다.

유해사이트와 비트코인 피싱 ‘기승’
또한, 한 주간 신규 악성코드 유포와 유해사이트와 비트코인 피싱 사이트도 여전히 기승을 부렸다.

28일 빛스캔이 발표한 8월 5차 인터넷 위협 분석 보고서에 따르면 비트코인 피싱 사이트가 탐지되고 있으며, 기존 공격 코드와 유사한 형태로 사용되고 있다고 밝혔다. 유해사이트의 경우 음란, 도박, 마약 등 약 6억여건으로 폭발적인 증가를 보였다.

네이버 계정 정보 탈취 탐지는 18주 연속 소강상태에 접어들었다. 하지만 탈취된 네이버 계정정보가 또 다른 곳에 악용됐을 가능성이 높은 만큼 계정보호에 신경써야 한다는 게 빛스캔의 설명이다.

▲악성코드에 감염된 IP 숫자[자료=빛스캔 제공]


이와 함께 지난 21일부터 27일까지 악성코드에 감염된 좀비PC 공인 IP는 19,850건으로 집계됐으며, 2014~2017년 전체 감염된 공인 IP(중복 제외)는 428만여건으로 탐지됐다.

개인정보 암호화 없이 여전히 평문 전송
한 주간 개인정보가 암호화되지 않고 평문 전송되는 사이트도 발견됐다. 지난 26일 중앙행정기관인 xxxx위원회 사이트와 관련 사이트에서 개인정보가 평문 전송되는 정황이 포착됐다.

▲주민번호가 평문 전송된 xxxx위원회 xxxx 사이트 테스트 화면[사진=제보자 제공]


xxxx위원회 xxxxx 사이트의 경우 공익신고를 진행할 때 주민번호가 암호화되지 않고 평문으로 전송됐으며, 유관 사이트는 모집 지원 및 합격자 조회시 개인정보가 평문전송돼 문제로 지적됐다.

이와 관련 보안전문가 Auditor Lee는 “솔선수범해야 할 국가기관이 법적 요구사항인 전송 구간에 대한 개인정보 암호화를 하지 않는 등 기본적인 보안사항에 소홀한 건 문제가 있다”고 지적했다.

워나크라이 랜섬웨어, 북한 IP 연결 정황 포착
랜섬웨어 역시 끊이지 않고 발견되며 기승을 부렸다. 특히, 지난 25일 워너크라이 랜섬웨어가 북한 IP랑 연결된 정황이 포착돼 이목이 집중되고 있다. 이와 관련 북한의 사이버공격을 전문적으로 연구하는 그룹에 따르면 워너크라이 랜섬웨어를 집중 분석한 결과 한국과 미국 사이버공격 등에 사용된 북한의 악성프로그램 코드 스타일과 명령제어 서버가 일치한 것으로 조사됐다. 또한, 북한 IP로 연결했던 기록도 탐지된 것으로 드러났다.

또한, 한미연합 훈련인 ‘을지-프리덤가디언(UFG)’ 연습 기간 중에 북한의 사이버공격이 탐지지된 것으로 드러났는데, 북한은 한미 연합훈련에 대해 그간 맹렬하게 반대의사를 표시해 왔다. 29일에는 북한이 동해에 미사일을 발사했는데, 이 역시 한미연합 훈련을 반대하는 북한의 무력 행사로 추정된다.

누리랩 최원혁 대표는 “악성코드 제작자들의 목표가 금전적 이득을 취하는 것으로 변하고 있다”며 “랜섬웨어에 웜 기능을 추가해 특정 그룹을 타깃으로 할 뿐만 아니라 불특정 다수를 감염시키는 공격으로도 확장되고 있다”고 대표적인 형태로 워너크라이 랜섬웨어를 지목했다. 또한, 좀비 PC를 확보해 디도스 공격을 덧붙이는 랜섬 디도스 성향을 보이는 추세이며, 이러한 형태는 앞으로 계속 증가할 것으로 예상된다고 덧붙였다.

이와 함께 최근 HTTP 연결 방식을 사용하는 홈페이지의 보안문제를 경고하는 목소리도 나왔다. 익명을 요청한 한 보안전문가는 “크롬에선 HTTPS 연결 방식을 사용하지 않는 웹사이트 접근을 경고하는데, 우리나라는 아직까지 인터넷 익스플로러(Internet Explorer) 점유율이 높아서 스니핑에 취약한 HTTP 연결 방식을 고수하는 웹사이트가 아직 많이 존재한다”며 “정부 차원에서 HTTP 연결을 걷어내는 노력을 하지 않으면 보안이슈가 언제라도 발생할 수 있다”고 지적했다.

웜 유형 악성코드 총 366,204건 탐지로 1위
2017년 7월(7월 1일~7월 31일) 한 달간 웜(Worm)유형의 악성코드가 가장 많이 발견됐다.

▲7월 악성코드 통계[자료=잉카인터넷 공식 블로그 캡처]


잉카인터넷이 집계한 악성코드 통계에 따르면 가장 많이 탐지된 악성코드는 웜(Worm)유형이며, 총 366,204건이 탐지됐다. 2위는 백도어(Backdoor) 유형으로 9,994건, 3위는 Trojan 유형(Trojan.GenericKD.3549777)으로 9,716건, 4위는 애드웨어(Adware) 유형으로 9,643건, 5위는 Trojan 유형(Gen:Variant_Razy.107843)으로 9,471건이 발견됐다.

디도스 공격 증가, 게임분야 강타
이 뿐만 아니다 지난 2분기의 경우 디도스 공격이 증가한 것으로 나타났다. 특히, 게임 분야를 타깃으로 한 디도스 공격이 빈발해 게임업계 및 사용자들의 각별한 주의가 요구된다.

CDN과 아카마이(Akamai)가 발표한 ‘2017년 2분기 인터넷 보안현황보고서’에 따르면 전 세계 130개 국가에서 운영 중인 233,000대가 넘는 서버의 공격패킷 및 로그를 분석한 결과 1분기에 비해 디도스 공격이 약 28% 상승했다고 밝혔다.

네트워크와 데이터계층의 타깃 공격은 27%, reflection 공격은 21%로 각각 증가했다. 각 산업들의 평균 공격횟수 역시 28% 증가했는데, 탐지된 디도스 공격 중 가장 많은 공격을 받은 산업군은 게임업계로 81%인 것으로 조사됐다. 사이버 공격자들은 디도스 공격에 미라이(Mirai) 봇넷, Pbot 악성코드 등을 주로 사용한 것으로 분석됐다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 4
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 공공 및 민간의 클라우드 컴퓨팅 도입이 더욱 활발해질 것으로 보입니다. 보안성과 효율성을 고려할 때 자사의 클라우드 도입시 가장 우선적으로 검토할 기업 브랜드는?
아마존웹서비스(AWS)
마이크로소프트 애저(MS Azure)
IBM 클라우드
오라클 클라우드
NHN엔터테인먼트 토스트 클라우드
NBP 네이버 클라우드 플랫폼
기타(댓글로)