세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
파워셸 활용한 멀웨어, 2017년에 432% 폭증
  |  입력 : 2018-03-13 16:53
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
파워셸, MS 오피스 파일 내 공격 시 공격자에게 이점 높아
골든 드래곤이 대표격... 멀웨어 설치 없이 악성 코드 실행


[보안뉴스 오다인 기자] 지난해 사이버 범죄자들의 파워셸(PowerShell) 멀웨어 활용이 대폭 늘어난 것으로 나타났다. 파워셸 멀웨어가 그만큼 잘 먹히고 있는 뜻이라고 전문가들은 지적한다.

[이미지=iclickart]


보안업체 맥아피(McAfee)가 이번 주 발표한 보고서에 따르면, 파워셸을 활용한 파일리스 멀웨어 샘플이 2017년 4분기에만 전년동기 대비 무려 267% 폭증한 것으로 나타났다. 맥아피가 2017년 한 해 동안 포착한 파워셸 멀웨어 샘플의 총량은 2016년에 포착된 총량보다 432%나 증가한 수준이었다.

맥아피는 파워셸 스크립트 언어가 공격자들이 마이크로소프트 오피스 파일 내에서 광범위하게 움직이려고 할 때 매우 매력적인 수단이 된다고 설명했다. 대개 파워셸 스크립트 언어는 보다 넓은 범위의 공격에서 최초 단계 감행 시 활용된다.

맥아피는 평창 동계올림픽을 겨냥한 골든 드래곤(Golden Dragon) 작전을 가리켜, 파워셸 멀웨어가 포함된 공격이 어떻게 성공하는지를 이 사례가 아주 잘 보여준다고 지적했다. 골든 드래곤 캠페인에서 공격자들은 파워셸 임플란트를 활용, 시스템 정보를 보내는 원격 서버와 암호화된 통신 채널을 구축했다.

2017년 증식한 파워셸 스크립트 멀웨어 군 가운데 가장 널리 퍼진 것들로는 △W97/다운로더(W97/Downloader) △코브터(Kovter) △네무코드 트로이목마(Nemucod Trojan) 등이 있다. 코브터는 작년 파일리스로 전파된 클릭사기 멀웨어이고, 네무코드 트로이목마는 지난해 9월 맥아피 보고서에서 지목된 바 있다.

파워셸 멀웨어는 파워셸 스크립트 툴의 원래 기능을 활용해 악성 활동을 수행한다. 관리자들은 반복적인 업무를 자동화하고, 프로세스를 식별 및 종료하며, 시스템에서 돌아가고 있는 서비스들을 확인하는 데 파워셸을 사용한다.

파워셸은 공격자가 악성 활동을 수면 아래로 감추도록 도와주기 때문에 인기가 있다. 파워셸이 시스템 메모리 내에서 운영된다는 점은 사실상 시스템에 멀웨어를 설치할 필요 없이 악성 코드를 실행시킬 수 있는 방법을 공격자에게 제공하는 것과 같다. 다시 말해, 이 같은 멀웨어를 탐지하는 건 극도로 힘들다는 말이다.

카본 블랙(Carbon Black) 같은 보안업체들은 벌써 2년 전부터 파워셸 멀웨어 활용이 가파르게 늘고 있다고 보고해왔다. 이들 업체는 특히 명령 및 제어(C&C) 통신을 수행하거나 침해 네트워크상에서 횡적 움직임(lateral movement)을 감출 때 파워셸 멀웨어가 많이 활용된다고 지적했다. 이밖에 파워셸 멀웨어를 포함한 악성 활동으로는 크리덴셜 갈취와 권한 상승(privilege escalation) 등이 있다.

2017년은 다른 유형의 악성 활동들 또한 폭증한 해였다. 예컨대, 작년 4분기에 암호화폐 갈취는 개인과 기업 모두에게 큰 위협으로 나타났다. 맥(Mac) OS를 겨냥한 멀웨어도 작년에 크게 증가했다. 2017년 4분기에 24% 증가했는데 2016년 대비 243% 높아진 수치다.

랜섬웨어 위협은 계속해서 증가하고 진화하는 추세지만 이전 수준에 비해 다소 더딘 속도를 보였다. 맥아피는 2017년 랜섬웨어 샘플이 전년 대비 59% 증가했다고 밝혔다. 새로 나타난 변형 중에는 맥아피가 낫페트야(NotPetya) 같은 ‘가짜 랜섬웨어(pseudo-ransomware) 툴’이라고 묘사한 것들도 등장했다. 이 같은 가짜 랜섬웨어들은 피해자를 다른 공격으로부터 주의를 돌리기 위해 설계됐다.

2017년에 멀웨어와 악성 활동의 공격을 가장 많이 받은 부문은 의료였다. 의료 부문은 공개된 보안 사고만 2016년 대비 211% 증가한 것으로 나타났다. 이는 공격자들이 의료 부문에서 점점 더 높은 가치를 확인하고 있는 데다 다른 부문보다 쉬운 타깃으로 여긴다는 점을 보여준다고 전문가들은 설명했다. 맥아피는 의료 보안 사고의 대다수가 의료 소프트웨어 내 알려진 취약점을 패치하지 않는 데서 기인했으며, 보안 모범 사례(best practices)를 따르지 않았기 때문에 발생했다고 지적했다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 3
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)