[김국배기자] 안랩이 올 한해 국내 주요 보안 위협을 사자성어 '다사분주(多事奔走)'로 요약했다.
기존 위협은 심화되고 랜섬웨어 같은 신종 위협이 끊임없이 발생한 양상을 빗대 '여러 가지로 일이 많고 매우 바쁘다'는 의미의 사자성어로 표현한 것이다.
안랩은 22일 '2015년 5대 보안 위협'으로 ▲증가하는 랜섬웨어 위협 ▲금융 정보 노리는 보안위협 기승 ▲기술적 정교함을 더한 '웹 익스플로잇 툴킷' 기승 ▲스미싱 감소와 모바일 애드웨어의 급증 ▲ 네트워크에 연결된 디바이스에 대한 보안위협 심화를 꼽았다.
무엇보다 랜섬웨어 위협이 증가한 것이 특징이다. 올해 4월 국내 유명 커뮤니티에서 시작된 한글 버전의 크립토락커(CryptoLocker) 유포를 기점으로 랜섬웨어는 뚜렷한 증가세를 보였다.
국내에서는 크립토락커와 크립토월(CryptoWall), 테슬라크립트(TaslaCrypt)의 샘플 수집이 많았다. 해외에서 큰 피해를 발생시킨 비트크립트(BitCrypt) 및 코인볼트(CoinValut), 트롤데시(TrolDesh) 등은 국내에선 거의 발견되지 않았다.
특히 초기 랜섬웨어가 주로 문서파일, 이미지 파일 등을 암호화하던 데서 벗어나 현재는 실행파일(.exe)을 포함한 140여 개 이상의 확장자까지 암호화 대상이 늘어났고, 데이터 암호화 방식 외 화면 잠금 방식으로 PC 구동자체를 불가능하게 하는 랜섬웨어도 등장했다는 게 회사 측 설명이다.
금융 정보 탈취를 노리는 보안위협도 기승을 부렸다. 세계 1천여 개 은행과 기업을 노렸던 '다이어(Dyre)' 악성코드가 2015년 중반에는 최신 운영체제와 브라우저에서도 정보를 탈취하는 등 더욱 진화한 모습으로 국내에 상륙했다.
또 진짜와 구별이 어려운 파밍사이트로 사용자를 유도해 금융정보를 노리는 뱅키(Banki)류의 악성코드가 하반기에는 배포방식을 바꾸는 등 여전히 활개를 치고 있고 올해 중반에는 판매시점관리(POS) 단말기 해킹 사건이 발생하는 등 금융정보 탈취 보안위협은 카드 결제용 단말기 시스템까지 노리고 있다.
웹 익스플로잇 툴킷은 다수의 취약점을 악용해 사용자 PC에 악성코드를 감염시키기 위한 공격도구로, 공격자들은 이를 이용해 악성코드를 손쉽게 유포할 수 있다. 올해도 '앵글러(Angler) 툴킷'이 국내 유명 커뮤니티에서 유포된 랜섬웨어(Ransomware)에 사용되는 등 웹 익스플로잇 툴킷은 다양한 보안위협의 중심에 있었다.
2012년 이후 매년 2배 이상 급증세를 보이던 모바일 뱅킹 악성코드는 전년도와 비슷한 수를 유지했다. 모바일 악성코드의 유포방법으로 이용되던 스미싱은 2015년 하반기 들어 감소 추세를 보였다.
이는 미래부, 한국인터넷진흥원(KISA), 경찰청 등 관련 기관의 적극적인 스미싱 메시지 및 네트워크 차단 노력, 보안업체 및 이동통신사 등 민간업체들의 이용자 보호조치, 언론보도 및 캠페인을 통한 국민 보안의식 증진 등으로 인한 결과라고 안랩은 해석했다.
반대로 개인 정보 수집, 과도한 광고 노출, 앱 바꿔치기 등의 악성행위를 하는 '모바일 애드웨어'의 수가 전년도 대비 약 2.5배 가량 증가했다. 특히 최근 애드웨어는 일반 앱과 다름없이 설치되던 기존의 방법에서 다른 앱을 사칭하거나 루트 권한을 획득해 삭제를 방해하는 등 한층 교묘해진 수법으로 스마트폰 사용자를 노리고 있다.
2014년에 이어 2015년초부터 국내 유명 제작사의 유·무선 공유기 취약점을 노린 해킹시도가 지속적으로 발견됐다. 공유기 취약점을 이용해 관리 권한을 획득하면 공유기와 연결된 모바일기기, PC를 동시에 공격할 수 있어 위험도가 높다.
김국배기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기