2019.09.20

“파일리스 공격, 지난해에 비해 265% 증가”...트렌드마이크로 발표

편집부 | ITWorld
트렌드마이크로가 2019 중간 보안 위협 보고서를 발표했다. 트렌드마이크로는 이번 보고서를 통해 악의적인 행위를 숨기기 위한 파일리스 공격이 급증했다고 밝혔다. 올해 상반기 탐지된 파일리스 공격은 지난해 같은 기간에 비해 265% 증가한 것으로 나타났다.

2019 중간 보안 위협 보고서의 결과는 트렌드마이크로가 지난해 말 발간한 2019 보안 예측 보고서의 전망과 상당 부분 일치한다. 특히, 트렌드마이크로가 예측한대로 공격자들은 가장 큰 이익을 가져다 주는 비즈니스 혹은 환경을 목표로 점점 더 지능적으로 움직이고 있다.



올해 상반기, 공격자들은 파일리스 위협 뿐 아니라 기존 보안 필터로는 탐지할 수 없는 고위험 공격들을 더 많이 감행한 것으로 나타났다. 이런 공격들은 레지스트리에서 시스템 메모리를 대상으로 이뤄지며 적법한 툴들을 악용한다. 이 가운데 하나인 익스플로잇 킷 공격은 지난해 상반기에 비해 136% 늘어난 것으로 나타났다.

이번 상반기 중 가장 많이 탐지된 공격은 크립토마이닝 악성코드로, 공격자들은 서버와 클라우드 환경에서 해당 공격을 지속적으로 감행했다. 아울러, 트렌드마이크로가 지난해 전망한 바와 같이 내부로 들어오는 공격과 연계된 라우터 수도 지난해에 비해 64% 증가했다. 해당 공격에는 노출된 기기를 탐색하는 미라이 변종도 더 많이 내포된 것으로 나타났다.

또한, 해커가 갈취한 자산으로 공격 대상을 협박하는 행위를 일컫는 ‘디지털 익스토션(digital extortion)’이 지난해 하반기 대비 319%나 증가했다. 비즈니스 이메일 침해 역시 주요한 위협으로 지난 하반기에 비해 52% 늘어났다. 랜섬웨어에 감염된 파일, 이메일 및 URL도 77% 더 많이 탐지됐다.

데브옵스 및 컨테이너 환경의 취약점도 다량 보고
올 상반기에는 데브옵스(DevOps) 환경에서 사용되는 컨테이너 플랫폼 및 도구에 대한 취약점들도 전년 동기 대비 더 많이 보고되었다. 이는 데브옵스 소프트웨어 사용이 늘어나면서 예견된 결과이지만 동시에 워크플로우나 개발 체계에 최대한 보안을 빨리 적용하는 것이 중요하다는 것을 역설한다.

가장 두드러지는 취약점은 도커, 쿠버네티스 등 컨테이너 플랫폼의 런타임을 구성하는 runC의 취약점인 CVE-2019-5736였다. 공격자들이 해당 취약점을 효과적으로 공격하면 컨테이너를 운영하는 호스트를 완벽하게 장악할 수 있으며 생산 환경에 악성 컨테이너를 배포할 수 있게 된다.

또 다른 주요 취약점으로는 쿠버네티스의 명령과 리소스 관리를 실행하는 커맨드 라인 인터페이스 취약점인 CVE-2019-1002101가 있다. 해커들은 해당 취약점을 공격하면서 또 다른 취약점과 연계해 불법적으로 컨테이너에 접근하고 사용자들이 악성 컨테이너 이미지를 다운로드 받도록 유도한다.



트렌드마이크로는 2019년 상반기동안 268억 건이 넘는 위협을 차단했으며 이는 지난해 같은 기간에 비해 60억 건 더 많은 수치다. 이 중 91%는 이메일을 통해 기업의 네트워크에 침입한 것으로 밝혀졌다. 이처럼 고도화된 위협을 완화하기 위해서는 데이터를 게이트웨이, 네트워크, 서버, 엔드포인트에 걸쳐 연계하고 공격 식별 및 차단 역량을 최대화할 수 있는 지능적인 심층방어 체계를 갖추는 것이 필수적이라고 업체 측은 설명했다.

트렌드마이크로 김진광 한국 지사장은 “기업의 경우 디지털 트렌스포메이션과 클라우드 마이그레이션이 도래하며 노출되는 공격 지점이 확대되고 있는 상황”이라며, “기업들이 이에 대응하기 위해선, 전문성을 갖춘 인력과 고도화된 보안 기술을 결합해 위협을 감지 및 대응하고 완화할 수 있는 기술 파트너가 필요하다”고 강조했다. editor@itworld.co.kr


2019.09.20

“파일리스 공격, 지난해에 비해 265% 증가”...트렌드마이크로 발표

편집부 | ITWorld
트렌드마이크로가 2019 중간 보안 위협 보고서를 발표했다. 트렌드마이크로는 이번 보고서를 통해 악의적인 행위를 숨기기 위한 파일리스 공격이 급증했다고 밝혔다. 올해 상반기 탐지된 파일리스 공격은 지난해 같은 기간에 비해 265% 증가한 것으로 나타났다.

2019 중간 보안 위협 보고서의 결과는 트렌드마이크로가 지난해 말 발간한 2019 보안 예측 보고서의 전망과 상당 부분 일치한다. 특히, 트렌드마이크로가 예측한대로 공격자들은 가장 큰 이익을 가져다 주는 비즈니스 혹은 환경을 목표로 점점 더 지능적으로 움직이고 있다.



올해 상반기, 공격자들은 파일리스 위협 뿐 아니라 기존 보안 필터로는 탐지할 수 없는 고위험 공격들을 더 많이 감행한 것으로 나타났다. 이런 공격들은 레지스트리에서 시스템 메모리를 대상으로 이뤄지며 적법한 툴들을 악용한다. 이 가운데 하나인 익스플로잇 킷 공격은 지난해 상반기에 비해 136% 늘어난 것으로 나타났다.

이번 상반기 중 가장 많이 탐지된 공격은 크립토마이닝 악성코드로, 공격자들은 서버와 클라우드 환경에서 해당 공격을 지속적으로 감행했다. 아울러, 트렌드마이크로가 지난해 전망한 바와 같이 내부로 들어오는 공격과 연계된 라우터 수도 지난해에 비해 64% 증가했다. 해당 공격에는 노출된 기기를 탐색하는 미라이 변종도 더 많이 내포된 것으로 나타났다.

또한, 해커가 갈취한 자산으로 공격 대상을 협박하는 행위를 일컫는 ‘디지털 익스토션(digital extortion)’이 지난해 하반기 대비 319%나 증가했다. 비즈니스 이메일 침해 역시 주요한 위협으로 지난 하반기에 비해 52% 늘어났다. 랜섬웨어에 감염된 파일, 이메일 및 URL도 77% 더 많이 탐지됐다.

데브옵스 및 컨테이너 환경의 취약점도 다량 보고
올 상반기에는 데브옵스(DevOps) 환경에서 사용되는 컨테이너 플랫폼 및 도구에 대한 취약점들도 전년 동기 대비 더 많이 보고되었다. 이는 데브옵스 소프트웨어 사용이 늘어나면서 예견된 결과이지만 동시에 워크플로우나 개발 체계에 최대한 보안을 빨리 적용하는 것이 중요하다는 것을 역설한다.

가장 두드러지는 취약점은 도커, 쿠버네티스 등 컨테이너 플랫폼의 런타임을 구성하는 runC의 취약점인 CVE-2019-5736였다. 공격자들이 해당 취약점을 효과적으로 공격하면 컨테이너를 운영하는 호스트를 완벽하게 장악할 수 있으며 생산 환경에 악성 컨테이너를 배포할 수 있게 된다.

또 다른 주요 취약점으로는 쿠버네티스의 명령과 리소스 관리를 실행하는 커맨드 라인 인터페이스 취약점인 CVE-2019-1002101가 있다. 해커들은 해당 취약점을 공격하면서 또 다른 취약점과 연계해 불법적으로 컨테이너에 접근하고 사용자들이 악성 컨테이너 이미지를 다운로드 받도록 유도한다.



트렌드마이크로는 2019년 상반기동안 268억 건이 넘는 위협을 차단했으며 이는 지난해 같은 기간에 비해 60억 건 더 많은 수치다. 이 중 91%는 이메일을 통해 기업의 네트워크에 침입한 것으로 밝혀졌다. 이처럼 고도화된 위협을 완화하기 위해서는 데이터를 게이트웨이, 네트워크, 서버, 엔드포인트에 걸쳐 연계하고 공격 식별 및 차단 역량을 최대화할 수 있는 지능적인 심층방어 체계를 갖추는 것이 필수적이라고 업체 측은 설명했다.

트렌드마이크로 김진광 한국 지사장은 “기업의 경우 디지털 트렌스포메이션과 클라우드 마이그레이션이 도래하며 노출되는 공격 지점이 확대되고 있는 상황”이라며, “기업들이 이에 대응하기 위해선, 전문성을 갖춘 인력과 고도화된 보안 기술을 결합해 위협을 감지 및 대응하고 완화할 수 있는 기술 파트너가 필요하다”고 강조했다. editor@itworld.co.kr


X