Home > 전체기사
‘코로나19’부터 ‘성착취’까지 다양한 이슈 악용한 사이버 위협들
  |  입력 : 2020-07-08 18:06
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
안랩, ‘2020년 상반기 주요 보안위협 Top 5’ 발표
코로나19 이슈 활용 악성코드 유포, 섹스토션(성착취)관련 보안위협 등 다양한 이슈 활용한 공격 활개


[보안뉴스 원병철 기자] 2020년 상반기 주요 보안위협으로 △코로나19 이슈 활용 악성코드 유포 △재난 상황을 이용한 모바일 보안위협 활개 △주요 기반시설/기관 대상 사이버 공격 지속 △OT(Operational Technology, 운영기술) 환경을 노린 랜섬웨어 △섹스토션(Sextortion, 성착취)관련 보안위협 등이 꼽혔다. 안랩(대표 강석균)은 올해 상반기에 발생한 다양한 보안위협을 분석해 ‘2020년 상반기 주요 보안위협 Top 5’를 선정했다고 밝혔다.

▲2020년 상반기 주요 보안위협 Top 5[자료=안랩]


안랩 ASEC대응팀 박태환 팀장은 “올해 상반기는 코로나 19 상황을 이용한 공격부터 성착취 관련 보안위협까지 다양한 보안위협이 발생했다”며, “사용자들은 이런 보안위협이 개인과 조직에 큰 피해를 줄 수 있다는 생각으로 기본 보안 수칙을 생활화해야 한다”고 강조했다.

‘2020년 상반기 보안 위협 Top 5’
1. 코로나19 이슈 활용 악성코드 유포

‘코로나바이러스감염증-19(이하 코로나19)’ 확산에 따른 코로나19 세계적 대유행은 정치, 경제, 문화 등 모든 영역에 큰 영향을 미쳤다. 공격자도 어김없이 코로나19 이슈를 보안위협에 이용했다. 공격자는 코로나19 관련 가짜 정보, 세계보건기구(WHO) 및 질병통제예방센터(CDC) 사칭 메일 등 코로나19 관련 정보를 위장해 악성코드를 유포했다. 또한 코로나19 확산으로 온라인 개학, 원격 업무 등 생활양식이 온라인 중심으로 변하자 이런 트렌드를 반영해 ‘업무관련 SW 다운로드, 게임 및 온라인 개학 관련 키워드’ 등을 이용해 랜섬웨어를 유포하기도 했다.

코로나19 이슈를 활용한 피싱 공격은 앞으로도 이어질 수 있기 때문에 이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 등 사용자의 주의가 필요하다.

2. 재난 상황을 이용한 모바일 보안위협 활개
코로나19 예방을 위한 ‘언택트(Un+Contact, 비대면을 뜻 하는 신조어)’ 문화가 자리 잡으며 스마트폰을 이용한 쇼핑, 게임, 교육 등 온라인 활동이 증가했다. 공격자는 이를 노려 스마트폰 보안위협을 활발하게 전개해 개인정보 및 금전 탈취를 시도했다.

올해 상반기 동안 꾸준히 발견된 ‘택배 배송 안내’ 위장 스미싱은 코로나19로 택배가 증가한 상황을 악용한 스마트폰 보안위협 사례다. 이 과정에서 공격자 그룹은 악성파일을 다운로드하는 웹사이트로 사용자를 유도해 실제 스마트폰 접속 여부와 다운로드 목적을 확인하는 등 보안업체의 탐지 우회를 시도하기도 했다. 이와 함께 코로나19 위기극복을 위한 지원 제도인 ‘긴급재난지원금’을 사칭한 스미싱도 다수 등장했다. 공격자는 공신력 있는 기관을 사칭하고 ‘선착순 지급’, ‘한도 소진 임박’ 등 사람들의 심리를 자극하는 문구를 넣어 사용자의 악성 URL 실행을 유도했다.

스마트폰이 온라인 생활의 중심이 되어감에 따라 사용자는 문자메시지의 발송자를 잘 확인하고, 메시지 내 URL을 실행을 자제하는 등 기본 스마트폰 보안수칙을 실천해야 한다.

3. 주요 기반시설/기관 타깃팅 사이버 공격 지속
올해 상반기에도 주요 기반시설 및 기관 대상 사이버 공격 시도는 끊임없이 이어졌다. 2월에는 국내 특정단체 소속 실제 직원의 이름으로 위장해 직책자들에게만 악성파일을 첨부한 메일을 발송하는 스피어 피싱 메일 형태의 공격도 발견되었다. 이는 공격자가 타깃 단체의 인적정보를 사전에 수집해 공격에 이용한 것으로 추정된다.

이외에도 코로나19 대규모 감염과 관련된 특정 종교관련 자료로 위장한 악성 문서파일, 보건 마스크 관련 중국 상황 브리핑을 위장한 악성메일 등 주요 기반시설/기관을 대상으로 한 악성코드 유포 사례가 다수 발견됐다. 대부분 사례에서 악성코드는 감염 PC 내 정보 유출, 키보드 입력값 기록, PC 원격조종, 추가 악성코드 다운로드 등 타깃 단체에 큰 피해를 입힐 수 있는 악성기능을 수행했다.

주요 기반시설 및 기관 소속 임직원은 출처가 불분명한 메일 및 첨부파일을 주의하고, 워드 프로세서, 유틸리티 등 자주 사용하는 프로그램의 최신 업데이트 및 보안 패치를 반드시 실행해야 피해를 줄일 수 있다.

4. OT(Operational Technology, 운영기술) 환경까지 노린 랜섬웨어
스마트시티(Smart City), 스마트팩토리(Smart Factory) 등 다양한 영역에서 OT(Operational Technology, 운영기술)환경이 등장함에 따라 랜섬웨어도 OT환경으로 공격 범위를 넓혔다. 올해 상반기에 발견된 ‘스네이크 랜섬웨어’는 특수목적시스템 타깃 랜섬웨어로, 윈도우 OS(운영체제)기반의 기계 조작용도 HMI(Human-Machine Interface) 기기, 데이터 보관 서버 등만 감염시키는 특징이 있었다. 또한 윈도우 백업 파일을 제거해 시스템 복구를 원천 차단하고 암호화 이후 원격 계정 연결을 유지하며 추가 권한 탈취를 진행했다. 이는 향후 피해 조직에 대한 추가적인 보안위협을 시도하기 위함으로 추정된다.

한번 감염되면 치명적인 영향을 미치는 랜섬웨어의 공격 범위가 OT 환경까지 확대되고 있어, 시스템 보안 관리자는 특수목적의 시스템들에 대한 보안체계를 구축하고 보안 관리해야 한다.

5. 섹스토션(Sextortion, 성착취)관련 보안위협
‘섹스토션(Sextortion)’은 성적 행위와 관련한 민감한 자료를 확보한 후, 이를 유포하겠다고 피해자를 협박하는 방식이다. 섹스토션 보안위협의 대표적 수법은 ‘웹캠 블랙메일(Webcam blackmail)’이다. ‘웹캠 블랙메일’은 공격자가 상대방을 속여 화상 채팅으로 성적 행동을 유도해 녹화한 후 ‘해당 영상을 지인에게 공개하겠다’며 상대방에게 돈을 요구하는 것으로, 국내에서는 주로 ‘몸캠피싱’으로 불리고 있다. 이 과정에서 공격자는 피해자의 스마트폰 연락처를 빼내기 위해 피해자에게 악성 앱 설치를 유도한다. 피해자가 속아서 악성 앱을 설치하면 한 후 스마트폰에 저장된 주소록, 문자 메시지 등을 탈취한다. 지난해에 이어 올해 상반기에도 다양한 몸캠피싱에 악용된 악성앱이 발견됐다.

이외에 최근에는 “당신의 음란 사이트 접속 사실을 알고 있고 성적 행위도 녹화했다”는 ‘허위 섹스토션’ 메일을 보내 사용자에게 가상화폐를 요구하는 사례도 있었다. 최근 비대면 문화 확산으로 영상 통화, 화상회의 등 원격 화상대화 기능이 앞으로도 자주 이용될 수 있으므로 해당 보안위협에 대한 사용자의 주의가 더욱 필요하다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)