보안

윈도우 7 보안, 문제는 소셜 엔지니어링

Erik Larkin | PCWorld 2010.01.29

전문가들은 취약점을 노린 공격을 방어하는 윈도우 7의 보안기능이 강화됐다는데 동의한다. 하지만 돈을 노린 온라인의 사기꾼들이 사용자들이 PC에 맬웨어를 다운로드하게 만든다면 어떻게 될까?

 

소프트웨어 제조업체 소포스(Sophos)의 수석 보안 고문인 체스터 위스뉴스키는 “윈도우 7은 보다 안전하고 큰 발전을 이뤘다. 하지만 맬웨어 감염을 멈추지는 못할 것이다”라고 지적했다.

 

취약점 악용 공격 계속

 

디지털 사기꾼들은 일반적으로 PC에 맬웨어를 설치하기 위해 두 가지 방법을 사용한다. 먼저 웹페이지를 해킹해서 공격코드를 숨겨놓고, 사용자가 해당 페이지를 열면 윈도우나 어도비 플래시나 퀵타임(QuickTime) 같은 서드파티 프로그램의 소프트웨어 취약점을 찾아내고, 몰래 맬웨어를 설치한다.

 

AP09CE.JPG또 다른 하나는 사용자를 속여서 마치 프로그램이나 동영상 사용에 필요한 것으로 가장해 맬웨어봇을 다운로드 및 설치하도록 유도하는 소셜 엔지니어링이다. 어떤 공격은 이런 속임수를 결합하기도 하는데, 사기꾼이 PDF 파일을 첨부해서 이메일을 보내는 경우 해당 파일을 열면 어도비 리더의 취약점을 악용하도록 하는 식이다.

 

윈도우 7에서 업그레이드된 보안 기능은 소프트웨어 이렇게 취약점을 노린 많은 공격을 방어하도록 해준다. 래피드7(Rapid7)의 CSO인 H.D 무어에 따르면, 인터넷 익스플로러 사용자들을 괴롭혔던 액티브X 공격은 IE8의 프로텍트 모드(Protected Mode) 때문에 거의 사라졌다.

 

또한, 윈도우 OS에 포함된 보안 기능으로는 프로그램이 구동되는 메모리의 위치를 임의화해 취약점을 찾기 어렵게 하는 ASLR(Address Space Layer Randomization)과, 이미 밝혀진 취약점을 악용하는 공격으로부터 방어해주는 DEP(Data Execution Prevention)가 있다.

 

위스뉴스키는 “구체적으로 이 두 가지의 기능이 매우 효과적이다”라면서도, ASLR이나 DEP가 윈도우 7의 프로그램들을 비스타보다 더 잘 보호하지만 모든 애플리케이션을 보호할 수 있는 것은 아니다.

 

비스타가 XP보다 안전한가?

 

ASLR과 DEP의 효과를 보기 위해서는 비스타가 맬웨어에 어떻게 대항했는지 보면 된다. 윈도우7이 출시되기 전인 2009년 상반기의 상황을 다루고 있는 마이크로소프트의 최신 보안 인텔리전스 보고서(Security Intelligence Report)를 보자. 이 보고서는 마이크로소프트가 자동 업데이트를 통해서 일반적인 맬웨어 감염에 대항하기 위해 배포한 MSRT(Malicious Software Removal Tool)에서 나온 데이터에 기반하고 있다. 이 데이터에 따르면, 최신 비스타 컴퓨터의 감염률은 최신 XP 시스템보다 62% 낮았다.

 

물론, 비스타 사용자들이 평균적으로 더 기술적으로 지식이 많은 사람이어서 맬웨어에 덜 감염됐을 수도 있다. 보고서에는 XP와 비스타 사용자의 샘플 양에 대한 언급이 없기 때문에 통계에 불균형이 있을 수 있다.

 

그러나 소포스의 위스뉴스키는 ASLR과 DEP 역시 중요한 요소라고 여기고 있다. 그리고 이런 기능들이 윈도우 7에 확장됐기 때문에 앞으로의 효과를 기대할 수 있는 이유이기도 하다고 지적했다.

 

하지만 무어는 “이런 기능 때문에 보안위협이 곧 사라지지는 않을 것”이라면서, 사기꾼들이 새로운 OS를 공격할 수 있는 수많은 방법이 있다고 말했다.

 

프로그램이 아닌 사람을 해킹한다

 

윈도우 7에 대한 취약점 악용 기반의 공격은 어려워졌지만, 소셜 엔지니어링 공격은 그 어느 때보다 위험한 것으로 보인다. 그리고 이론적으로 UAC(User Account Control)가 사람들을 덜 괴롭힐수록 위험성은 높아진다.

 

지난 10월 소포스는 윈도우 7과 UAC가 맬웨어를 어떻게 처리하는지 보기 위한 테스트를 진행했다. 먼저 테스터들이 실험실에 침투한 악성 소프트웨어 샘플 10개를 채취하고 이런 샘플을 UAC가 기본값으로 설정되어 있는 새로운 윈도우 7에 구동시켜보았다.

 

10개 중 두 개의 샘플은 윈도우 7에서 전혀 구동되지 않았지만, UAC는 기본값에서 오직 하나의 샘플만을 차단해서 총 7개의 맬웨어가 즉시 읽혔다.

 

이러한 소포스의 테스트는 두 가지 점을 시사한다. 먼저, UAC가 프로그래머가 특별한 권한을 설정할 필요가 없을 정도로 소프트웨어를 만들 만큼 맬웨어를 차단하도록 설계되지는 않았다는 것이다. 따라서 UAC를 완전히 믿을 수는 없다.

 

둘째로, 만일 사기꾼이 트로이안 목마를 다운로드 하도록 사용자들을 속인다면, ASLR과 DEP는 전혀 문제가 되지 않는다. IE8의 스마트스크린(SmartScreen) 필터나 다른 브라우저의 비슷한 기능이 이를 차단하기 때문인데, 하지만 맬웨어의 피해는 이보다 더 크다.

 

소셜 엔지니어링은 소셜 네트워크 계정을 빼내어 친구들에게 신뢰할 수 있는 것으로 가장한 맬웨어를 보내기, 친구를 찍은 동영상으로 보이는 링크 보내기, 또는 트위터에서 자주 쓰이는 짧은 링크에 악성 URL을 포함시키는 등의 방법이 사용된다.

 

더불어 코덱 파일 설치를 가장해 맬웨어 다운로드로 이끄는 방법이나 동료가 보낸 것으로 보이는이메일에 가짜 문서를 첨부하는 경우 등은 왜 윈도우 7사용자들이 완벽히 안전하지 않은 이유로 꼽힌다. editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.