2020.04.07

글로벌 칼럼 | "신뢰할 수 있는 메일만 열어라" 사이버 사회적 거리두기가 필요하다

Preston Gralla | Computerworld
코로나 바이러스 전염병이 유행하는 동안 번창하고 있는 경제 활동 가운데 하나는 해킹이다. 사이버범죄자는 항상 돈을 따라다니는 데, 전 세계적으로 이들을 막을 수 없다.  
 
ⓒ Getty Images Bank

윈도우를 대상으로 하는 사이버범죄자의 경우, 코로나 바이러스 전염병은 연말 시즌이 빨리 온 것과 같다. 하지만 이들에게 좋은 소식은 사용자에게는 전염병에 의해 만들어진 다른 나쁜 소식이 하나 더 얹혀지는 것이다. 실제 사이버범죄자는 윈도우 PC를 악성코드와 랜섬웨어로 감염시키기 위해 자연적인 두려움을 악용하는 악의적인 방법을 생각해냈다.


코로나 바이러스 공포를 악용하는 사이버범죄자

이 방법이 얼마나 나쁜가? 보안업체 멜웨어바이츠는 이 전염병에 대해 “위협 행위자에게는 사기나 악성코드 캠페인을 위해 두려움을 이용하고 잘못된 정보를 퍼뜨리고 집단 히스테리를 일으킬 수 있는 절호의 기회”라고 말했다.

사이버범죄자는 가능한 한 많은 돈을 벌고자 개인 사용자에서부터 정부에 이르기까지 공격 작업에 열중한다. 멜웨어바이츠는 중국, 북한, 러시아, 파키스탄 등 정부 후원을 받는 해커들이 적을 감시하기 위해 코로나 바이러스 공포를 이용하고 있다고 지적했다.

파키스탄이 후원하는 것으로 알려진 그룹 APT36은 스피어피싱을 사용해 사랑하는 이의 건강을 걱정하는 사람이 악의적인 마이크로소프트 오피스 문서를 다운로드하도록 유도한다. 이 문서는 해커가 컴퓨터를 장악할 수 있도록 해주는 원격 관리 도구(Remote Administration Tool, RAT)로 윈도우 시스템을 감염시킨다. 이 이메일은 코로나 바이러스에 대한 새로운 중요한 건강 조언으로 포장되어 있으며, 다운로드된 문서 역시 조언이라고 주장한다. 하지만 '코로나 바이러스의 발생은 특히 최근 입국했거나 앞으로 입국할 이들이 원인'이라는 문장이 담긴 이 문서는 제대로 알고 쓴 내용이 아니다.

그러나 이 사이버범죄자의 영어 구사력은 떨어질 수 있지만, 해킹 대가는 강력하다. 이 문서는 피해자의 컴퓨터에 RAT를 침투시켜 개인정보를 훔치고 실시간 스크린 샷을 캡처해 사이버범죄자에게 다시 보낼 수 있다.

코로나 바이러스 공포를 이용해 윈도우 컴퓨터를 해킹하는 것은 정부 후원 해커만이 아니다. 포브스는 많은 국가에서 수백만 명이 이와 비슷한 코로나 바이러스 이메일을 받고 있다고 지적했다.

영국의 국가 사이버보안센터(National Cyber Security Centre)는 “사이버 범죄자가 온라인에서 코로나19를 악용하고 있다”라고 말했다. WHO는 “사이버 범죄자는 링크를 클릭하거나 첨부파일을 다운로드할 경우, 사람들의 컴퓨터를 감염시킬 수 있는 이메일을 보내고 있다”라고 경고했다. 이 이메일은 미국 질병통제예방센터(CDC)로부터 온 것이라고 주장한다.
 

단일 주제로 가장 크고 종합적인 코로나 바이러스 기반 공격

모든 산업군이 이런 유형의 코로나 바이러스 기반의 사기와 해킹 공격을 받고 있다. 보안업체인 프루프포인트(Proofpoint)는 현재까지 코로나 바이러스를 주제로 한 랜섬웨어와 트로이목마 사이버 범죄 캠페인은 미국 의료, 제조, 제약 산업을 목표로 하고 있음을 발견했다.

프루프포인트는 “현재까지 누적된 코로라 바이러스 관련 이메일 양은 단일 주제로 지난 몇 년동안 본 적이 없을 정도로 가장 큰 통합 공격 유형이다. 자격 증명, 피싱, 악성 첨부파일, 악성 링크, BEC(Business Email Corrupting), 가짜 랜딩 페이지, 다운로더, 스팸 및 악성코드 등이 모두 코로나 바이러스 미끼를 이용하는 것으로 나타났다”라고 말했다.   

외부에서 보내는 시간을 최소화해야 하기 때문에 수백만의 사람이 처음으로 집에서 일을 하기 시작했는데, 사이버범죄자는 이를 직접적으로 악용하고 있다. 많은 기업이 재택근무자가 마이크로소프트의 윈도우 RDP(Remote Desktop Protocol)를 사용해 기업 데이터 및 리소스에 원격으로 액세스할 수 있도록 허용하고 있는데, 이 프로토콜은 매우 불안정한 것으로 알려져 있다.

보안업체 라드웨어(Radware)는 “RDP는 사용자가 원격 데스크톱에 신속하게 액세스해 집에서 일상적인 작업을 수행할 수 있도록 하는 매우 효과적인 도구일 수 있지만, 위협 행위자는 RDP를 랜섬웨어 캠페인의 공격 경로로 활용하는 것으로 알려져 왔다. 이는 2018년에 관심을 끌었고, 2019년 1분기부터 랜섬웨어 캠페인에서 가장 선호하는 감염 벡터가 됐다”라고 설명했다. 라드웨어는 결과적으로 RDP는 코로나 바이러스 해커가 사용하는 가장 위험한 윈도우 공격 벡터 가운데 하나라고 경고했다.

윈도우 사용자에게는 더 나쁜 소식이 남아 있다. 코로나 바이러스 해커는 전 세계 바이러스가 퍼진 정도를 나타내는 가짜 코로나 바이러스 지도를 이용한, 특히 교활한 공격을 생각해냈다.

넥스트 웹(Next Web)은 “해커가 대시보드를 사용해 컴퓨터에 악성코드를 주입하는 방법을 찾았다”라고 보고했다. 사이버범죄자는 코로나바이러스를 추적하는 지도와 대시보드처럼 생긴 웹사이트를 디자인하고 사람들에게 이를 추적할 앱을 다운로드하도록 요청한다. 그러나 이 다운로드에는 개인 데이터를 훔치는 데 사용하는 윈도우 악성코드가 포함되어 있다.


신뢰할 수 있는 사용자의 메일만 열어라

마이크로소프트는 이런 모든 해킹에 대해 잘 알고 있으며, 이런 해킹을 막기 위해 최선을 다하고 있다. 마이크로소프트는 5월부터 보안 업데이트에 집중하기 위해 모든 일반 월별 윈도우 업데이트를 중단할 것이라고 발표했다. 마이크로소프트는 “우리는 공중 보건 상황을 평가하고 있으며, 이것이 고객에게 영향을 미치는 것으로 알고 있다. 이런 문제에 대응해 보안 업데이트에 초점을 맞추고 있다”라고 말했다.  

또한 마이크로소프트는 윈도우 10 엔터프라이즈 1709와 윈도우 10 에듀케이션 1709에 대한 지원을 당초 종료일인 4월 14일에서 10월 13일까지 6개월 연장했다. 이는 보안 패치를 계속 발행한다는 것을 의미한다.

그러나 마이크로소프트 자체만으로는 회사와 직원을 코로나 바이러스 사기로부터 보호할 수 없다. 코로나 바이러스로부터 자신과 타인을 보호하기 위해 사회적 거리두기와 엄격한 손 씻기와 같은 건강 프로토콜을 따라야 하는 것처럼, 컴퓨터와 타인의 컴퓨터를 코로나 바이러스 악성코드로부터 보호하기 위해서는 사이버보안 프로토콜을 따라야 한다.

특히 윈도우와 오피스를 위한 최신 보안 패치로 모든 소프트웨어를 업데이트해야 한다. 보낸 사람을 알고, 보낸 사람이 신뢰할 수 있고, 감염되지 않은 컴퓨터를 갖고 있는지 확실하지 않으면 이메일 링크를 클릭하거나 파일을 다운로드해서는 안된다. 회사에 최신 보안 패치가 설치하고, 모든 직원이 사이버보안 교육을 받도록 해야 한다.  

이를 통해 코로나 바이러스 자체와 싸우는 것처럼 코로나 바이러스 해커와 싸울 수 있다. editor@itworld.co.kr 


2020.04.07

글로벌 칼럼 | "신뢰할 수 있는 메일만 열어라" 사이버 사회적 거리두기가 필요하다

Preston Gralla | Computerworld
코로나 바이러스 전염병이 유행하는 동안 번창하고 있는 경제 활동 가운데 하나는 해킹이다. 사이버범죄자는 항상 돈을 따라다니는 데, 전 세계적으로 이들을 막을 수 없다.  
 
ⓒ Getty Images Bank

윈도우를 대상으로 하는 사이버범죄자의 경우, 코로나 바이러스 전염병은 연말 시즌이 빨리 온 것과 같다. 하지만 이들에게 좋은 소식은 사용자에게는 전염병에 의해 만들어진 다른 나쁜 소식이 하나 더 얹혀지는 것이다. 실제 사이버범죄자는 윈도우 PC를 악성코드와 랜섬웨어로 감염시키기 위해 자연적인 두려움을 악용하는 악의적인 방법을 생각해냈다.


코로나 바이러스 공포를 악용하는 사이버범죄자

이 방법이 얼마나 나쁜가? 보안업체 멜웨어바이츠는 이 전염병에 대해 “위협 행위자에게는 사기나 악성코드 캠페인을 위해 두려움을 이용하고 잘못된 정보를 퍼뜨리고 집단 히스테리를 일으킬 수 있는 절호의 기회”라고 말했다.

사이버범죄자는 가능한 한 많은 돈을 벌고자 개인 사용자에서부터 정부에 이르기까지 공격 작업에 열중한다. 멜웨어바이츠는 중국, 북한, 러시아, 파키스탄 등 정부 후원을 받는 해커들이 적을 감시하기 위해 코로나 바이러스 공포를 이용하고 있다고 지적했다.

파키스탄이 후원하는 것으로 알려진 그룹 APT36은 스피어피싱을 사용해 사랑하는 이의 건강을 걱정하는 사람이 악의적인 마이크로소프트 오피스 문서를 다운로드하도록 유도한다. 이 문서는 해커가 컴퓨터를 장악할 수 있도록 해주는 원격 관리 도구(Remote Administration Tool, RAT)로 윈도우 시스템을 감염시킨다. 이 이메일은 코로나 바이러스에 대한 새로운 중요한 건강 조언으로 포장되어 있으며, 다운로드된 문서 역시 조언이라고 주장한다. 하지만 '코로나 바이러스의 발생은 특히 최근 입국했거나 앞으로 입국할 이들이 원인'이라는 문장이 담긴 이 문서는 제대로 알고 쓴 내용이 아니다.

그러나 이 사이버범죄자의 영어 구사력은 떨어질 수 있지만, 해킹 대가는 강력하다. 이 문서는 피해자의 컴퓨터에 RAT를 침투시켜 개인정보를 훔치고 실시간 스크린 샷을 캡처해 사이버범죄자에게 다시 보낼 수 있다.

코로나 바이러스 공포를 이용해 윈도우 컴퓨터를 해킹하는 것은 정부 후원 해커만이 아니다. 포브스는 많은 국가에서 수백만 명이 이와 비슷한 코로나 바이러스 이메일을 받고 있다고 지적했다.

영국의 국가 사이버보안센터(National Cyber Security Centre)는 “사이버 범죄자가 온라인에서 코로나19를 악용하고 있다”라고 말했다. WHO는 “사이버 범죄자는 링크를 클릭하거나 첨부파일을 다운로드할 경우, 사람들의 컴퓨터를 감염시킬 수 있는 이메일을 보내고 있다”라고 경고했다. 이 이메일은 미국 질병통제예방센터(CDC)로부터 온 것이라고 주장한다.
 

단일 주제로 가장 크고 종합적인 코로나 바이러스 기반 공격

모든 산업군이 이런 유형의 코로나 바이러스 기반의 사기와 해킹 공격을 받고 있다. 보안업체인 프루프포인트(Proofpoint)는 현재까지 코로나 바이러스를 주제로 한 랜섬웨어와 트로이목마 사이버 범죄 캠페인은 미국 의료, 제조, 제약 산업을 목표로 하고 있음을 발견했다.

프루프포인트는 “현재까지 누적된 코로라 바이러스 관련 이메일 양은 단일 주제로 지난 몇 년동안 본 적이 없을 정도로 가장 큰 통합 공격 유형이다. 자격 증명, 피싱, 악성 첨부파일, 악성 링크, BEC(Business Email Corrupting), 가짜 랜딩 페이지, 다운로더, 스팸 및 악성코드 등이 모두 코로나 바이러스 미끼를 이용하는 것으로 나타났다”라고 말했다.   

외부에서 보내는 시간을 최소화해야 하기 때문에 수백만의 사람이 처음으로 집에서 일을 하기 시작했는데, 사이버범죄자는 이를 직접적으로 악용하고 있다. 많은 기업이 재택근무자가 마이크로소프트의 윈도우 RDP(Remote Desktop Protocol)를 사용해 기업 데이터 및 리소스에 원격으로 액세스할 수 있도록 허용하고 있는데, 이 프로토콜은 매우 불안정한 것으로 알려져 있다.

보안업체 라드웨어(Radware)는 “RDP는 사용자가 원격 데스크톱에 신속하게 액세스해 집에서 일상적인 작업을 수행할 수 있도록 하는 매우 효과적인 도구일 수 있지만, 위협 행위자는 RDP를 랜섬웨어 캠페인의 공격 경로로 활용하는 것으로 알려져 왔다. 이는 2018년에 관심을 끌었고, 2019년 1분기부터 랜섬웨어 캠페인에서 가장 선호하는 감염 벡터가 됐다”라고 설명했다. 라드웨어는 결과적으로 RDP는 코로나 바이러스 해커가 사용하는 가장 위험한 윈도우 공격 벡터 가운데 하나라고 경고했다.

윈도우 사용자에게는 더 나쁜 소식이 남아 있다. 코로나 바이러스 해커는 전 세계 바이러스가 퍼진 정도를 나타내는 가짜 코로나 바이러스 지도를 이용한, 특히 교활한 공격을 생각해냈다.

넥스트 웹(Next Web)은 “해커가 대시보드를 사용해 컴퓨터에 악성코드를 주입하는 방법을 찾았다”라고 보고했다. 사이버범죄자는 코로나바이러스를 추적하는 지도와 대시보드처럼 생긴 웹사이트를 디자인하고 사람들에게 이를 추적할 앱을 다운로드하도록 요청한다. 그러나 이 다운로드에는 개인 데이터를 훔치는 데 사용하는 윈도우 악성코드가 포함되어 있다.


신뢰할 수 있는 사용자의 메일만 열어라

마이크로소프트는 이런 모든 해킹에 대해 잘 알고 있으며, 이런 해킹을 막기 위해 최선을 다하고 있다. 마이크로소프트는 5월부터 보안 업데이트에 집중하기 위해 모든 일반 월별 윈도우 업데이트를 중단할 것이라고 발표했다. 마이크로소프트는 “우리는 공중 보건 상황을 평가하고 있으며, 이것이 고객에게 영향을 미치는 것으로 알고 있다. 이런 문제에 대응해 보안 업데이트에 초점을 맞추고 있다”라고 말했다.  

또한 마이크로소프트는 윈도우 10 엔터프라이즈 1709와 윈도우 10 에듀케이션 1709에 대한 지원을 당초 종료일인 4월 14일에서 10월 13일까지 6개월 연장했다. 이는 보안 패치를 계속 발행한다는 것을 의미한다.

그러나 마이크로소프트 자체만으로는 회사와 직원을 코로나 바이러스 사기로부터 보호할 수 없다. 코로나 바이러스로부터 자신과 타인을 보호하기 위해 사회적 거리두기와 엄격한 손 씻기와 같은 건강 프로토콜을 따라야 하는 것처럼, 컴퓨터와 타인의 컴퓨터를 코로나 바이러스 악성코드로부터 보호하기 위해서는 사이버보안 프로토콜을 따라야 한다.

특히 윈도우와 오피스를 위한 최신 보안 패치로 모든 소프트웨어를 업데이트해야 한다. 보낸 사람을 알고, 보낸 사람이 신뢰할 수 있고, 감염되지 않은 컴퓨터를 갖고 있는지 확실하지 않으면 이메일 링크를 클릭하거나 파일을 다운로드해서는 안된다. 회사에 최신 보안 패치가 설치하고, 모든 직원이 사이버보안 교육을 받도록 해야 한다.  

이를 통해 코로나 바이러스 자체와 싸우는 것처럼 코로나 바이러스 해커와 싸울 수 있다. editor@itworld.co.kr 


X