삼성 리서치 아메리카(Samsung Research America) CSO 스티븐 렌츠는 "여러 가지 침입, 익스플로잇, 아직 알려지지 않은 랜섬웨어 등 그동안 네트워크나 엔드포인트에서 이런 공격을 여러 차례 차단했다"고 말했다.
렌츠가 우려하는 공격은 파일리스(fileless) 공격이다. 흔적 없는(zero-footprint) 공격, 매크로, 또는 비 악성코드 공격이라고도 한다. 이런 공격 유형은 사용자 컴퓨터에 소프트웨어를 설치하지 않으므로 안티바이러스 툴로 포착하기가 어렵다.
파일리스 공격은 화이트리스팅도 피해간다. 화이트리스팅을 사용하면 승인된 애플리케이션만 시스템에 설치가 허용된다. 파일리스 공격은 이미 설치되어 승인 목록에 있는 애플리케이션을 이용한다. 그러나 "파일리스", "흔적 없는", "비 악성코드" 등의 용어는 기술적으로 정확한 용어는 아니다. 많은 경우 사용자가 악성 첨부 파일을 다운로드해야 작동하며, 제대로 살핀다면 포착 가능한 흔적도 컴퓨터에 남기기 때문이다.
파이어아이(FireEye)의 위협 인텔리전스 선임분석가인 크리스티나 브래프맨 키트너는 "악성코드가 하드 드라이브에 스스로를 설치하지 않는 경우라도 이를 탐지하는 방법이 존재하므로 흔적이 전혀 없는 악성코드는 사실상 존재하지 않는다"고 말했다. 또한 안티바이러스를 완전히 피해가는 것도 아니다. 설치 파일이 설치되지 않더라도 안티바이러스 툴이 악성 첨부 파일이나 악성 링크를 탐지할 수 있는 경우가 많기 때문이다.
공격자는 파일리스 공격을 사용하면 침투 성공 가능성이 높아진다는 것을 안다. 렌츠는 "이것이 실질적인 위협"이라고 말했다. 삼성 리서치는 침투한 공격을 포착하기 위해 카본블랙(Carbon Black)의 엔드포인트 보호를 포함한 행동 기반 시스템을 사용한다. 예를 들어 방문자가 회사 네트워크에 연결되면 회사 방어 시스템이 사용자의 안티바이러스 툴에서 놓친 악성코드를 찾을 수 있다. 렌츠는 "방문자 노트북에서 키로거, 비밀번호를 훔치는 프로그램 등을 발견했다"고 말했다.
파일리스 악성코드, 커지는 위협
카본블랙 CTO 마이크 비스쿠소에 따르면, 파일리스 악성코드의 공격 비율은 2016년 초 3%에서 같은 해 11월에는 13%로 늘었다. 비스쿠소는 "이 수치는 계속 증가 중이다. 감염 3건 당 1건꼴로 파일리스 요소가 포함된다"고 말했다.
카본블랙 고객 중에서는 공격 차단 대신 경보 기능만 선택하는 경우도 있으므로 비스쿠소는 실제 파일리스 공격의 비중은 이 수치보다 더 클 수 있다면서 "성공적인 모든 공격의 절반 이상이 파일리스 공격"이라고 말했다.
또한 일부 고객은 공격을 관찰한 다음 공격자가 노리는 것과 공격 확산 수법을 역추적하기 위해 허니팟을 사용하거나 네트워크 일부를 고급 행동 기반 보호 기능 없이 그대로 노출시킨다. 비스쿠소는 "이렇게 해서 환경의 나머지 부분에서 공격에 대비할 수 있다"고 말했다.
최근 카본블랙이 총 250만 개 이상의 엔드포인트가 포함된 1,000개 이상의 고객사를 대상으로 분석한 결과, 거의 모든 조직이 2016년 파일리스 공격을 받은 것으로 나타났다.
비스쿠소는 "파일리스 공격이 공격자에게 유리한 부분이 많다"며, "나는 미국 정부 산하의 NSA 및 CIA에서 공격 담당 해커로 10년 동안 일했기 때문에 대부분의 경우 공격자 관점에서 대화에 접근한다"고 말했다.
공격자 관점에서 보면 피해자 컴퓨터에 새로운 소프트웨어를 설치하는 것은 발각될 가능성이 크다. 비스쿠소는 "공격자가 피해자 컴퓨터에 파일을 설치하지 않는다면 그만큼 조사는 느슨해지지 않겠는가?"라고 물으며, "그런 이유로 공격자가 파일리스 또는 메모리 내 공격을 선택할 경우 성공 가능성이 훨씬 더 높아진다. 조사의 강도가 낮으니 성공률은 올라가는 것이다"고 말했다.
공격자가 잃는 기능은 없다. 비스쿠소는 "페이로드는 똑같다"고 말했다. 예를 들어 공격자가 랜섬웨어 공격을 실행하고자 하는 경우 바이너리 파일을 설치하거나 파워셸을 사용할 수 있다. 비스쿠소는 "파워셸은 새 애플리케이션이 할 수 있는 일을 모두 할 수 있다. 메모리 내에서 또는 파워셸로 실행할 수 있는 공격은 무한하다"고 말했다.
맥아피 역시 파일리스 공격이 증가 중이라고 전했다. 파일리스 악성코드의 상당 부분을 차지하는 매크로 악성코드의 수는 2015년말 40만 개에서 올해 2분기 110만 개로 늘었다. 맥아피의 수석 과학자이자 전략적 연구 책임 엔지니어인 크리스티안 비크는 이와 같은 증가의 원인 가운데 하나로 관련 익스플로잇이 포함된 사용하기 쉬운 툴킷의 등장을 지목했다.
결과적으로 이전까지 국가 단체를 비롯한 고도의 기술력을 갖춘 공격자만 사용할 수 있었던 파일리스 공격이 이제는 일반적인 공격에도 사용되고 있다. 비크는 "사이버 범죄자들이 랜섬웨어를 퍼뜨리기 위해 파일리스 공격으로 넘어왔다"고 말했다.
맥아피 및 기타 주요 안티바이러스 업체들은 파일리스 공격에 대처하기 위해 전통적인 시그니처 기반 방어 외에 행동 기반 분석을 추가하고 있다. 비크는 "예를 들어 오피스 워드가 실행되면서 동시에 파워셸 연결이 관찰된다면 수상한 것이다. 이 경우 해당 프로세스를 격리하거나 제거한다"고 말했다.
파일리스 공격의 방식
파일리스 악성코드는 사용자 컴퓨터에 이미 설치된, 안전한 것으로 알려진 애플리케이션을 이용한다. 예를 들어 익스플로잇 키트는 브라우저 취약점을 목표로 삼아 브라우저가 악성코드를 실행하도록 하거나 마이크로소프트 워드 매크로를 이용하거나 마이크로소프트 파워셸 유틸리티를 사용할 수 있다.
NTT 시큐리티(NTT Security)의 위협 인텔리전스 커뮤니케이션 팀 관리자 존 하이멀은 "파일리스 공격을 실행하기 위해서는 이미 설치된 소프트웨어의 취약점이 필요하므로 방어에서 가장 중요한 단계는 운영체제뿐만 아니라 소프트웨어 애플리케이션도 패치하고 업데이트하는 것"이라며, "브라우저 플러그인은 패치 관리 프로세스에서 가장 많이 간과되는 애플리케이션이며 파일리스 공격의 가장 주된 목표"라고 말했다.
마이크로소프트 오피스 매크로를 사용한 공격은 매크로 기능을 끄면 막을 수 있다. 래피드7(Rapid7 LLC)의 연구 이사 토드 비어드슬리는 사실 기본적으로 매크로 기능은 비활성화되어 있다고 말했다. 이런 감염된 문서를 열기 위해서는 사용자가 매크로 활성화에 명시적으로 동의해야 한다. 비어드슬리는 "그래도 결국 문서를 여는 사람들이 있다. 특히 피해자가 이미 알고 있는 사람을 위장하는 경우 문서를 열도록 유도할 수 있다"고 말했다.
바라쿠다 네트웍스(Barracuda Networks) 첨단 기술 엔지니어링 담당 수석 부사장 플레밍 시는 "어도비 PDF 리더와 자바스크립트의 취약점 역시 공격자들이 노리는 목표물이다. 조심성이 많은 사람은 감염을 막기 위해 브라우저에서 자바스크립트 실행을 끄기도 하지만 이 경우 일반적으로 사이트가 제대로 표시되지 않는다"고 말했다.
버섹 시스템즈(Virsec Systems)창업자이자 CTO인 사티야 굽타에 따르면, 최근 에퀴팩스(Equifax) 유출 사건 역시 파일리스 공격 사례다. 에퀴펙스 해킹은 아파치 스트럿츠(Struts)의 명령 주입 취약점을 이용했다. 굽타는 "이 공격 유형에서 취약한 애플리케이션은 운영체제 명령이 포함될 수도 있는 사용자의 입력을 충분히 확인하지 않는다. 결과적으로 이런 명령이 피해자의 시스템에서 취약한 애플리케이션의 권한과 동일한 권한으로 실행될 수 있다"고 말했다.
굽타는 "이 메커니즘은 애플리케이션 실행 경로를 검사해 애플리케이션이 원래의 코드를 실행하는지 여부를 확인하지 않는 모든 안티악성코드 솔루션을 완전히 회피한다"고 덧붙였다. 미리 패치를 했다면 유출을 막을 수 있었을 것이다. 해당 패치는 3월에 나왔다.
올해 초에는 파일리스 공격이 40개국에 걸쳐 은행, 통신업체, 정부 기관을 포함한 140개 이상의 조직을 감염시켰다. 카스퍼스키 랩(Kasperksy Labs)은 이들의 엔터프라이즈 네트워크 레지스트리에서 악성 파워셸 스크립트를 발견했다. 카스퍼스키에 따르면, 이 공격의 탐지는 RAM, 네트워크, 레지스트리에서만 가능했다.
카본블랙에 따르면, 미국 민주당 전국위원회(Democratic National Committee) 해킹 역시 대형 파일리스 공격 사례다. 최대한 오랜 시간 동안 발각되지 않고자 하는 공격자에게 파일리스 공격은 레이더망을 피하기 위한 유용한 방법이었다.
파이어아이의 키트너는 "사이버 첩보전에서 탐지를 회피하기 위해 이 기법을 이용하는 경우를 수 차례 확인했다"며, "최근 중국과 북한 첩보팀의 공격도 여기에 해당된다"고 말했다.
파일리스 공격을 상업적으로 이용하는 새로운 방법은 감염된 시스템을 사용한 비트코인 채굴이다. 이센타이어(eSentire) 창업자이자 최고 보안 전략가인 엘던 스프리커로프는 "암호화 마이너는 마이너를 메모리에 직접 로드해 실행하는 방법을 사용하며, 이터널 블루(Eternal Blue)를 사용해 회사 전체에 수많은 마이너를 유포한다"고 말했다.
비트코인의 채굴 난이도는 시간이 지나면서 비트코인 가치 상승 속도보다 훨씬 더 빠른 속도로 높아졌다. 비트코인 채굴자는 특수한 하드웨어를 구입해야 하는데다 막대한 전기료도 감당해야 하므로 수익을 내기가 극히 어려워지고 있다. 기업 PC와 서버를 하이재킹하면 이 두 가지 비용을 모두 없앨 수 있다.
스프리커로프는 "강력한 멀티웨이 CPU를 최대한 활용할 수 있다면 일반적인 노트북에 비해 훨씬 더 유리할 것"이라고 말했다. 스프리커로프는 기업에서 비정상적인 CPU 사용 현상이 발생하는지 주시할 것을 권했다. 이는 비트코인 채굴이 진행 중임을 나타내는 신호일 수 있다.
래피드7의 비어드슬리는 "행동 분석 시스템이라 해도 모든 파일리스 공격을 탐지할 수 있는 것은 아니다. 일반적이지 않은 이벤트는 사용자의 인지를 통해 발견할 수밖에 없다. 예를 들어 내 사용자 계정이 감염되어 이전까지 연결한 적이 없는 여러 시스템에 연결되는 경우 등이 있다"고 설명했다.
이런 공격은 행동 알고리즘이 미치지 않는 영역에서 움직이는 경우 경보를 유발하기 전에는 포착하기 어렵다. 비어드슬리는 "공격자가 은밀함과 느린 속도에 집중할 경우 공격을 탐지하기가 훨씬 더 어렵다. 일종의 선택 편향이다. 즉, 우리 눈에 서툰 공격만 보이는 이유는 그 공격이 쉽게 눈에 띄기 때문이다. 은밀한 공격은 눈에 잘 띄지 않는다"고 말했다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.