보안

2012년 보안 총정리 1 - 보안 위협 현황과 전망

이대영 | ITWorld 2013.01.29
지난해 보안 사건의 주된 흐름은 지능화, 다양화, 개인화로 꼽히는 2011년의 위협 연장선 상에서 크게 벗어나지 않았다. 
 
2012년 보안 사건에서 눈에 띄는 점은 대기업이나 금융업체들의 대형 보안 해킹 사건보다는 보안이 다소 허술한 중소규모의 유명 사이트를 해킹, 악성코드를 유포하고 있으며, 일반 사용자들을 대상으로 하는 그간 유출된 개인정보를 이용한 사이버 범죄와 금융 사기가 나날이 증가하고 있다는 것이다. 
 
보안 시장은 나날이 성장하고 있는 것과 함께 기업 보안의 위협이 날로 증가하고 있으며, 국민의 정보 유출은 더욱 심각해지고 있는 상황이다. 2년 전부터 갈수록 지능화되고 상업화되어 가는 보안 위협은 올해에도 가속화될 전망이다. 특히 모바일 시대에 접어들면서 모바일 보안은 새로운 이슈로 등장한 지 오래됐지만, 기업과 일반인들의 모바일 보안에 대한 인식은 PC의 그것에 비해 그리 높지 않다는 점에서 그 위험성은 커지고 있다. 
 
나날이 발전하는 수많은 악성코드들이 금융업체, 보안업체, 국가기관까지 사칭하면서 일반인 PC에 침투해 개인 정보를 빼내어 사이버 금융 범죄에 쓰이고 있으며, 특히 공격자들은 최근 공략하기 힘든 대기업이나 금융 업체들을 대상으로 삼지 않고 보안이 다소 허술한 중소 규모의 유명 웹 사이트를 해킹해 좀비 서버로 만들어 악성코드를 유포하거나 디도스 공격의 수단으로 사용하고 있다. 
 
스포츠조선, 클릭과 동시에 감염되는 악성코드 유포
최근 1월에 발생한 스포츠조선의 웹 사이트 악성코드 유포는 언론 사이트의 허술한 보안관리를 여실히 보여주고 있다. 한달 방문자가 1,600만 명에 달하는 대표적인 스포츠언론사가, 특히 악성코드를 심어놓은 링크가 담긴 자극적인 사진과 기사를 네이버 뉴스캐스트에 올림으로써 이를 클릭하는 이들의 PC를 대량으로 전염시킬 수 있었다는 점에서 충격은 더하다. 
 
이를 최초로 탐지한 빛스캔 측은 언론사 웹 사이트에 악성코드를 유포하는 것은 오래된 공격 방법이지만 이번 경우는 신종 악성코드로 개인 사용자가 감염 여부를 파악하기란 쉽지 않은 상황이며, 더욱 심각한 것은 이 악성코드가 설치 동의 없이 바로 설치되는 드라이브 바이 다운로드(Drive-by-Download) 공격 형태라는 점이라고 밝혔다. 
 
또한 공격자가 이 사이트를 악성코드를 유포하는 좀비 서버로 사용했다는 것은 해킹 목적을 이미 달성한 뒤, 폐기 단계에서 활용하는 경우가 많다는 점을 감안한다면 사이트 자체에서도 대단히 심각한 상황이라고 설명했다. 
 
특히 스포츠조선의 경우 지난해 8월에도 두 차례에 걸쳐 악성코드를 유포했던 적이 있었기 때문에 사이트 자체의 근본적인 보안 문제를 제거하지 않은 것으로 추정된다. 이번 악성코드 유포 및 경로로 활용된 시간은 1월 6일 오후 2시부터 4시간정도 유지된 것으로 파악됐다. 
 
이런 악성코드 유포는 악성코드에서 진화한 멜넷(Malnet)과 연관이 있는 것으로 보인다. 지난해 10월, 블루코드 2012 악성코드 보고서는 전세계 멜넷의 수는 6개월 만에 500개에서 1,500개로 급증했다고 밝혔다. 멜넷이란 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 개의 도메인, 서버, 웹사이트가 포함되어 있다.
 
이번 스포츠조선 사이트 악성코드 유포도 이 가운데 하나였을 것으로 추정된다. 멜넷은 본격적으로 공격을 시작하면 하루에도 수천 개의 새 호스트 네임을 생성해 사용할 수 있는 것이 특징이다. 예를 들어, 현재 세계 최대 멜넷인 슈나쿨(Shnakule)은 지난 6개월간 하루 50~5,005개의 도메인 네임을 사용해 자신의 기반을 확장, 매일 공격했다.
 
또다른 대형 멜넷인 루볼(Rubol)은 스팸 서식처다. 블루코트에 따르면, 평소에는 하나의 도메인 네임 만을 갖고 있다가 본격적으로 공격이 개시되면 많게는 467개의 도메인 네임을 사용할 수 있다.
 
악성코드의 진화 형태, 멜넷 
멜넷은 수천 개의 도메인, 서버, 웹사이트의 집합체다. 이렇게 하나의 집합체로 희생자가 악성코드에 감염되도록 유도한다. 때때로 신뢰할 수 있는 사이트를 출발점으로 삼기도 한다. 
 
멜넷을 구성하는 수백 개의 서버에는 각각 책임이 부여된다. 일부는 악성코드를 호스팅한다. 또다른 서버들은 스팸에서 스캔, 검색엔진 감염, 포르노 등 특정 목적의 공격에 사용된다. 또한 지휘통제 기반 역할을 하는 서버들도 있다. 이런 서버들은 전세계의 인터넷에 골고루 퍼져 있으며, 각 구성요소의 위치를 쉽고 빠르게 변경할 수 있어 원천을 차단하기도 쉽지 않다. 
 
멜넷은 진화와 지리적 분산을 통해 스스로를 보호한다. 멜넷 운영자들은 여러 국가에 서버를 분산시켜 위치시킨다. 특정 국가의 멜넷이 폐쇄되더라도, 다른 국가에서 공격할 수 있다.  블루코트 측은 올해 전체 악성코드 공격에서 멜넷이 차지하는 비중이 2/3를 넘을 것이며, 앞으로도 계속 비중이 늘어날 것이라고 전망했다. 사실상 폐쇄가 불가능하기 때문이다.
 
멜넷은 기반을 잡고 나면, 크게 두 가지 형태의 공격을 한다.
첫번째, 소셜 네트워킹, 스팸, 포르노 공격, SEP(Search Engine Poisoning)를 이용해 사용자가 링크를 클릭하도록 유도하는 공격이다. 이 가운데 SEP는 검색엔진최적화(SEO) 기법을 이용, 악성코드 사이트가 검색 결과 상단에 위치하도록 하는 공격이다. 
 
두번째는 다운로드를 통해 사용자의 컴퓨터를 감염시키는 공격이다. 최신 브라우저 보안 업데이트나 패치가 설치되어 있지 않을 경우 감염된다.
 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.