2012.02.06

맬웨어 유포 서비스, '그들은 호황 중'

Taylor Armerding | CSO
그들은 매우 잘 조직화 되어있다. 그들은 제품의 퀄리티에 많은 관심을 쏟으며 이의 효율성과 규모를 담보하기 위해 노력한다. 그들은 AS 지원을 제공하며 고객 서비스를 책임진다. 심지어 그들은 제품 개발 단계에 고객들의 도움을 구하기도 한다. 
 
이 모든 훌륭한 자질을 갖춘 이들이 지원하는 서비스는 바로 도둑질이다. 
 
그들은 악성코드 맬웨어 상인이다. 그들은 자신의 고객들이 다른 정당한 비즈니스와 무고한 고객들로부터 무언가를 빼앗는 작업을 지원한다. 또한 그들은 합법적 소프트웨어 산업과 유사한 형태로 자신들의 운영체제를 발전시켰다. 
 
맬웨어를 팔고 AS까지 제공  
이제 우리는 앱 스토어에서 맬웨어를 구매할 수도, 맬웨어 유포 서비스(MaaS, Malware as a Service) 계약을 체결할 수도 있다. 
 
이탈리아의 공인 윤리 해커(certified ethical hacker)이자 시큐리티 어페어의 설립자인 피에르루기이 파가니니는 지난 주 인포섹 아일랜드에 기고한 논설에서 "맬웨어 상품의 수명 주기는 매우 놀라운 모습을 보여주고 있다. 이들은 설계에서 배포, AS 지원까지의 각 단계의 세부 사항 모두에 많은 정성을 쏟아붓는다"고 설명했다. 
 
이 가운데 가장 잘 알려진 한 예는 은행 정보를 빼내기 위해 설계된 제우스 트로이안(Zeus Trojan)이다. 이는 고객의 요구에 따라 어떠한 새로운 기능이던지 커스터마이즈할 수 있다. 현재 미국 내에서 제우스 봇넷(Zeus botnet)에 관한 대응 체계가 마련되지 않은 컴퓨터는 360만 대에 달아는 것으로 추산된다. 
 
1월 초 이스라엘의 보안 업체 트러스티어(Trusteer)은 계좌 주인들이 자신들의 계좌에서 돈이 출금되었다는 사실을 알아차리지 못하도록 은행 웹 페이지를 바꿔치기하는 일종의 보안 카메라 해킹 코드인 스파이아이 트로이안의 새로운 버전에 관해 발표했다.  
 
봇넷 시장은 이미 초기 단계를 넘어 어느 정도의 성숙도를 확보했고, 점차 다분화되며 그 위험성을 증대시켜나가고 있다. 
 
뉴욕주 올버니 외각에 위치한 KNOS 프로젝트의 공동 설립자 겸 수석 설계자이자 지난 5여 년간 안티 맬웨어 제품의 개발과 연구를 진행해 온 케빈 맥컬리베이는 이를 '논리적 진행'이라 표현하며, "오늘날의 전문가들도 한때는 아마추어였다. 이것이 맬웨어의 본질을 설명하는 배경이다. 한때는 '재미로' 행해졌던 이런 작업들은 본질적으로 각자의 목적을 지닌 범죄 집단이나 정부에 의해 금전적 가치를 부여받을 가능성을 내포하고 있는 것"이라고 설명했다. 
 
맥컬리베이에 따르면 오늘날의 맬웨어 개발자와 배포자들은 단순히 맬웨어만을 판매하는 것이 아닌, 이것이 '감지되지 않고 은폐될 수 있는 방법' 까지도 판매하고 있다. 
 
현재로써는 잡을 방법이 없는 악성코드 상인
그렇다면, 만일 이들 악성코드 상인들이 일반 비즈니스와 같은 방식으로 운용되고 있다면, 당국은 왜 이들을 추적해 제지할 수 없는 것일까? 
 


2012.02.06

맬웨어 유포 서비스, '그들은 호황 중'

Taylor Armerding | CSO
그들은 매우 잘 조직화 되어있다. 그들은 제품의 퀄리티에 많은 관심을 쏟으며 이의 효율성과 규모를 담보하기 위해 노력한다. 그들은 AS 지원을 제공하며 고객 서비스를 책임진다. 심지어 그들은 제품 개발 단계에 고객들의 도움을 구하기도 한다. 
 
이 모든 훌륭한 자질을 갖춘 이들이 지원하는 서비스는 바로 도둑질이다. 
 
그들은 악성코드 맬웨어 상인이다. 그들은 자신의 고객들이 다른 정당한 비즈니스와 무고한 고객들로부터 무언가를 빼앗는 작업을 지원한다. 또한 그들은 합법적 소프트웨어 산업과 유사한 형태로 자신들의 운영체제를 발전시켰다. 
 
맬웨어를 팔고 AS까지 제공  
이제 우리는 앱 스토어에서 맬웨어를 구매할 수도, 맬웨어 유포 서비스(MaaS, Malware as a Service) 계약을 체결할 수도 있다. 
 
이탈리아의 공인 윤리 해커(certified ethical hacker)이자 시큐리티 어페어의 설립자인 피에르루기이 파가니니는 지난 주 인포섹 아일랜드에 기고한 논설에서 "맬웨어 상품의 수명 주기는 매우 놀라운 모습을 보여주고 있다. 이들은 설계에서 배포, AS 지원까지의 각 단계의 세부 사항 모두에 많은 정성을 쏟아붓는다"고 설명했다. 
 
이 가운데 가장 잘 알려진 한 예는 은행 정보를 빼내기 위해 설계된 제우스 트로이안(Zeus Trojan)이다. 이는 고객의 요구에 따라 어떠한 새로운 기능이던지 커스터마이즈할 수 있다. 현재 미국 내에서 제우스 봇넷(Zeus botnet)에 관한 대응 체계가 마련되지 않은 컴퓨터는 360만 대에 달아는 것으로 추산된다. 
 
1월 초 이스라엘의 보안 업체 트러스티어(Trusteer)은 계좌 주인들이 자신들의 계좌에서 돈이 출금되었다는 사실을 알아차리지 못하도록 은행 웹 페이지를 바꿔치기하는 일종의 보안 카메라 해킹 코드인 스파이아이 트로이안의 새로운 버전에 관해 발표했다.  
 
봇넷 시장은 이미 초기 단계를 넘어 어느 정도의 성숙도를 확보했고, 점차 다분화되며 그 위험성을 증대시켜나가고 있다. 
 
뉴욕주 올버니 외각에 위치한 KNOS 프로젝트의 공동 설립자 겸 수석 설계자이자 지난 5여 년간 안티 맬웨어 제품의 개발과 연구를 진행해 온 케빈 맥컬리베이는 이를 '논리적 진행'이라 표현하며, "오늘날의 전문가들도 한때는 아마추어였다. 이것이 맬웨어의 본질을 설명하는 배경이다. 한때는 '재미로' 행해졌던 이런 작업들은 본질적으로 각자의 목적을 지닌 범죄 집단이나 정부에 의해 금전적 가치를 부여받을 가능성을 내포하고 있는 것"이라고 설명했다. 
 
맥컬리베이에 따르면 오늘날의 맬웨어 개발자와 배포자들은 단순히 맬웨어만을 판매하는 것이 아닌, 이것이 '감지되지 않고 은폐될 수 있는 방법' 까지도 판매하고 있다. 
 
현재로써는 잡을 방법이 없는 악성코드 상인
그렇다면, 만일 이들 악성코드 상인들이 일반 비즈니스와 같은 방식으로 운용되고 있다면, 당국은 왜 이들을 추적해 제지할 수 없는 것일까? 
 


X