2019.06.05

2019년 1분기 악성 PDF 파일 사용한 보안 침해 사례 "급증"…소닉월

편집부 | ITWorld
소닉월(www.sonicwall.com)은 자사의 보안 위협 연구팀 소닉월 캡처 랩스(SonicWall Capture Labs) 보고서를 통해 PDF 파일을 악성 행위에 활용하는 사례가 늘어나고 있다고 발표했다. 

보고서에 따르면 PDF 포맷이 안전한 파일 형식으로 인식되는 점, 비즈니스 운영에 폭넓게 활용되고 있는 점이 악성 보안 공격에 자주 사용되는 이유로 분석됐다.

소닉월 빌 코너 사장은 “이메일, 오피스 문서에 이어 이제 PDF도 멀웨어 및 사이버 환경 내 악성 행위의 주요 수단으로 떠오르고 있다”며, “실제로 캡처 ATP 샌드박스는 지난 한 해 PDF 파일에 담긴 새로운 변종 공격 4만 7,000여 건을 발견했고, 지난 3월 한달 동안에만 7만 3,000여 건 이상을 탐지했다”고 말했다.

지난해 소닉월은 특허 출원 중인 자사의 실시간 딥메모리 검사(Real-Time Deep Memory Inspection, 이하 RTDMI) 기술을 사용하여 7만 4,000여 건의 신종 공격을 탐지한데 반해, 2019년에는 1분기 동안 이미 17만 3,000건의 새로운 변종 공격을 탐지했다. 특히, 3월 한달간 발견된 신종 악성 이벤트 8만 3,000여 건 중 6만 7,000여 건이 스캐머(scammer)에 연결되는 PDF 링크를 포함하고 있었으며, 5,500여 건 이상이 기타 악성코드로 직접 연결되는 링크를 포함한 것으로 조사됐다.



피싱(phishing) 스타일의 PDF 스캠 캠페인을 사용한 일반적인 수법은 타깃 수신자에게 정상적인 업체로 보이는 발신인이 PDF 파일을 첨부하는 방식으로 이뤄진다. 이 파일에는 실제 페이지로 위장한 악성 페이지로 연결되는 링크가 포함돼 있다. 공격자들은 PDF 첨부파일을 통해 링크를 클릭하면 무료로 수익을 얻을 수 있다는 문구를 넣어 클릭을 유도한다.

전통적인 보안 솔루션은 대부분 PDF 파일에 숨겨진 스캠 및 악성코드로 연결되는 링크를 식별해 위험성을 경감시키는 것이 어려운 상황이며, 막대한 페이로드 증가를 피하기 어렵다. 특히, SMB 및 작은 규모의 엔터프라이즈, 공공기관에서는 이러한 페이로드 증가로 인해 보안 전략에 큰 영향을 받게 된다.

소닉월은 RTDMI 기술을 통해 탐지 가능한 악성 행동을 보이지 않거나, 암호화를 통해 무기를 숨기는 등의 악성코드를 식별하고 차단한다고 설명했다. RTDMI는 악성코드가 의도적으로 숨긴 무기를 메모리에 공개하도록 강제함으로써 무작위 대중을 향한 공격, 제로데이 위협, 알려지지 않은 악성코드 등을 탐지하고 선제적으로 방어한다. 또한 독점 보유한 익스플로잇 탐지 기술을 통해 문서에 대한 동적 분석과 정적 검사를 병행해 방대한 범위의 악성 문서 카테고리를 탐지한다. editor@itworld.co.kr


2019.06.05

2019년 1분기 악성 PDF 파일 사용한 보안 침해 사례 "급증"…소닉월

편집부 | ITWorld
소닉월(www.sonicwall.com)은 자사의 보안 위협 연구팀 소닉월 캡처 랩스(SonicWall Capture Labs) 보고서를 통해 PDF 파일을 악성 행위에 활용하는 사례가 늘어나고 있다고 발표했다. 

보고서에 따르면 PDF 포맷이 안전한 파일 형식으로 인식되는 점, 비즈니스 운영에 폭넓게 활용되고 있는 점이 악성 보안 공격에 자주 사용되는 이유로 분석됐다.

소닉월 빌 코너 사장은 “이메일, 오피스 문서에 이어 이제 PDF도 멀웨어 및 사이버 환경 내 악성 행위의 주요 수단으로 떠오르고 있다”며, “실제로 캡처 ATP 샌드박스는 지난 한 해 PDF 파일에 담긴 새로운 변종 공격 4만 7,000여 건을 발견했고, 지난 3월 한달 동안에만 7만 3,000여 건 이상을 탐지했다”고 말했다.

지난해 소닉월은 특허 출원 중인 자사의 실시간 딥메모리 검사(Real-Time Deep Memory Inspection, 이하 RTDMI) 기술을 사용하여 7만 4,000여 건의 신종 공격을 탐지한데 반해, 2019년에는 1분기 동안 이미 17만 3,000건의 새로운 변종 공격을 탐지했다. 특히, 3월 한달간 발견된 신종 악성 이벤트 8만 3,000여 건 중 6만 7,000여 건이 스캐머(scammer)에 연결되는 PDF 링크를 포함하고 있었으며, 5,500여 건 이상이 기타 악성코드로 직접 연결되는 링크를 포함한 것으로 조사됐다.



피싱(phishing) 스타일의 PDF 스캠 캠페인을 사용한 일반적인 수법은 타깃 수신자에게 정상적인 업체로 보이는 발신인이 PDF 파일을 첨부하는 방식으로 이뤄진다. 이 파일에는 실제 페이지로 위장한 악성 페이지로 연결되는 링크가 포함돼 있다. 공격자들은 PDF 첨부파일을 통해 링크를 클릭하면 무료로 수익을 얻을 수 있다는 문구를 넣어 클릭을 유도한다.

전통적인 보안 솔루션은 대부분 PDF 파일에 숨겨진 스캠 및 악성코드로 연결되는 링크를 식별해 위험성을 경감시키는 것이 어려운 상황이며, 막대한 페이로드 증가를 피하기 어렵다. 특히, SMB 및 작은 규모의 엔터프라이즈, 공공기관에서는 이러한 페이로드 증가로 인해 보안 전략에 큰 영향을 받게 된다.

소닉월은 RTDMI 기술을 통해 탐지 가능한 악성 행동을 보이지 않거나, 암호화를 통해 무기를 숨기는 등의 악성코드를 식별하고 차단한다고 설명했다. RTDMI는 악성코드가 의도적으로 숨긴 무기를 메모리에 공개하도록 강제함으로써 무작위 대중을 향한 공격, 제로데이 위협, 알려지지 않은 악성코드 등을 탐지하고 선제적으로 방어한다. 또한 독점 보유한 익스플로잇 탐지 기술을 통해 문서에 대한 동적 분석과 정적 검사를 병행해 방대한 범위의 악성 문서 카테고리를 탐지한다. editor@itworld.co.kr


X