2018.08.02

DDoS 인텔리전스 보고서에 새로운 키워드로 등장한 단어, “프린터·e스포츠·가상화폐”…카스퍼스키랩

편집부 | ITWorld
카스퍼스키랩은 최근 봇넷을 이용한 DDoS 공격과 관련해 2분기 결산 보고서를 발표했다.

카스퍼스키랩 전문가들이 지난 3개월 동안 관찰한 바에 따르면, 사이버범죄자들은 과거의 취약점을 재활용하고 카메라와 프린터를 DDoS 공격에 동원하는 양상을 보였다. 또한 공격 대상의 범위를 확대하고 가상 화폐를 통해 수익을 올리는 모습도 관찰됐다.

2018년 2분기 동안 DDoS 봇넷의 온라인 리소스 공격이 발생한 국가는 74개국에 달한다. 가장 많은 공격을 받는 상위 3개 국가로는 DDoS 인텔리전스 보고서 역대 처음으로 홍콩이 등장해 2위를 차지했다. 홍콩을 노린 공격이 5배로 증가하면서 봇넷을 이용한 DDoS 공격 전체의 17%를 차지한 것이다. 1위와 3위는 각각 중국과 미국이 자리를 지켰으며 한국은 4위로 내려갔다.

홍콩에서 주요 공격 대상이 된 리소스는 호스팅 서비스와 클라우드 컴퓨팅 플랫폼이었다. 흥미로운 것은 2분기 동안 활성 C&C 서버를 가장 많이 호스팅한 국가 10위권에 홍콩이 베트남을 밀어내고 이름을 올렸다는 점이다. 1위는 미국으로, 2분기 동안 전체 활성 봇넷 C&C 서버 중 거의 절반에 달하는 서버를 호스팅했다(45%).



또한 윈도우 기반 DDoS 봇넷의 활동은 약 7배 감소한 반면 리눅스 기반 봇넷의 활동은 25%나 증가했다. 결과적으로 리눅스 봇을 이용한 공격이 2분기 전체 DDoS 공격의 95%를 차지했으며 이로 인해 SYN Flood 공격 비중도 57%에서 80%로 급증했다.



2분기에 주목할 만한 또 다른 동향은 사이버범죄자들이 과거의 취약점을 다시 공격에 사용하기 시작했다는 것이다. 예를 들어, 2001년부터 알려져 있던 유니버설 플러그 앤 플레이 프로토콜의 취약점을 이용한 DDoS 공격이 보고된 바 있으며, 1983년에 정의된 CHARGEN 프로토콜의 취약점을 이용하는 조직화된 공격도 보였다. 상당히 오래된 서비스이고 프로토콜 범위도 제한적이기는 하나 인터넷에는 개방형 CHARGEN 서버를 다수 찾아볼 수 있다. 대부분 프린터와 복사기가 이에 해당된다.

그러나 고전적인 여러 수법을 잘 알고 있어도 사이버범죄자들의 새로운 봇넷 생성을 막지는 못한다. 예를 들어 일본에서 5만 대에 달하는 비디오 감시 카메라가 DDoS 공격에 동원된 사례도 있었다.

가상 화폐 및 환전소를 공격 대상으로 삼는 것은 돈을 목적으로 하는 DDoS 공격에 꾸준히 사용되는 수법 중 하나이다. 해커들이 채굴 풀을 공격하고 그 혼란을 틈타 Verge 가상 화폐 3,500만 XVG를 가로챈 사건이 전형적인 사례이다.

게이밍 플랫폼도 특히 e스포츠 대회가 열리는 동안 지속적으로 범죄의 표적이 되고 있다. 카스퍼스키랩에 따르면 DDoS 공격이 발생할 경우 게임 서버만 피해를 입는 것이 아니라 자체 플랫폼에서 연결한 게이머들도 피해를 입는다.

팀 내 주요 플레이어를 대상으로 조직화된 DDoS 공격이 발생하면 해당 팀은 쉽게 시합에서 지고 대회에서 탈락한다. 사이버범죄자들은 이와 유사한 전략을 사용하여 스트리밍 시장, 즉 비디오 게임 방송을 스트리밍하는 채널 또한 공격한다. 이 부문은 경쟁이 치열하므로 사이버범죄자들이 DDoS 공격으로 온라인 방송을 방해하면 결과적으로 스트리밍 업체가 금전적 손실을 입게 된다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “사이버범죄자들은 자금 규모가 큰 기업 및 서비스를 공격하는 경우가 많고, DDoS 공격을 전면에 내세우고 뒤에서 돈을 훔치거나 공격하지 않는 대가로 금전을 요구한다”며, “현재와 같은 상황에서 DDoS 공격을 방지할 수 있도록 보안 기능을 갖추는 것은 매우 현명한 투자”라고 말했다. editor@itworld.co.kr


2018.08.02

DDoS 인텔리전스 보고서에 새로운 키워드로 등장한 단어, “프린터·e스포츠·가상화폐”…카스퍼스키랩

편집부 | ITWorld
카스퍼스키랩은 최근 봇넷을 이용한 DDoS 공격과 관련해 2분기 결산 보고서를 발표했다.

카스퍼스키랩 전문가들이 지난 3개월 동안 관찰한 바에 따르면, 사이버범죄자들은 과거의 취약점을 재활용하고 카메라와 프린터를 DDoS 공격에 동원하는 양상을 보였다. 또한 공격 대상의 범위를 확대하고 가상 화폐를 통해 수익을 올리는 모습도 관찰됐다.

2018년 2분기 동안 DDoS 봇넷의 온라인 리소스 공격이 발생한 국가는 74개국에 달한다. 가장 많은 공격을 받는 상위 3개 국가로는 DDoS 인텔리전스 보고서 역대 처음으로 홍콩이 등장해 2위를 차지했다. 홍콩을 노린 공격이 5배로 증가하면서 봇넷을 이용한 DDoS 공격 전체의 17%를 차지한 것이다. 1위와 3위는 각각 중국과 미국이 자리를 지켰으며 한국은 4위로 내려갔다.

홍콩에서 주요 공격 대상이 된 리소스는 호스팅 서비스와 클라우드 컴퓨팅 플랫폼이었다. 흥미로운 것은 2분기 동안 활성 C&C 서버를 가장 많이 호스팅한 국가 10위권에 홍콩이 베트남을 밀어내고 이름을 올렸다는 점이다. 1위는 미국으로, 2분기 동안 전체 활성 봇넷 C&C 서버 중 거의 절반에 달하는 서버를 호스팅했다(45%).



또한 윈도우 기반 DDoS 봇넷의 활동은 약 7배 감소한 반면 리눅스 기반 봇넷의 활동은 25%나 증가했다. 결과적으로 리눅스 봇을 이용한 공격이 2분기 전체 DDoS 공격의 95%를 차지했으며 이로 인해 SYN Flood 공격 비중도 57%에서 80%로 급증했다.



2분기에 주목할 만한 또 다른 동향은 사이버범죄자들이 과거의 취약점을 다시 공격에 사용하기 시작했다는 것이다. 예를 들어, 2001년부터 알려져 있던 유니버설 플러그 앤 플레이 프로토콜의 취약점을 이용한 DDoS 공격이 보고된 바 있으며, 1983년에 정의된 CHARGEN 프로토콜의 취약점을 이용하는 조직화된 공격도 보였다. 상당히 오래된 서비스이고 프로토콜 범위도 제한적이기는 하나 인터넷에는 개방형 CHARGEN 서버를 다수 찾아볼 수 있다. 대부분 프린터와 복사기가 이에 해당된다.

그러나 고전적인 여러 수법을 잘 알고 있어도 사이버범죄자들의 새로운 봇넷 생성을 막지는 못한다. 예를 들어 일본에서 5만 대에 달하는 비디오 감시 카메라가 DDoS 공격에 동원된 사례도 있었다.

가상 화폐 및 환전소를 공격 대상으로 삼는 것은 돈을 목적으로 하는 DDoS 공격에 꾸준히 사용되는 수법 중 하나이다. 해커들이 채굴 풀을 공격하고 그 혼란을 틈타 Verge 가상 화폐 3,500만 XVG를 가로챈 사건이 전형적인 사례이다.

게이밍 플랫폼도 특히 e스포츠 대회가 열리는 동안 지속적으로 범죄의 표적이 되고 있다. 카스퍼스키랩에 따르면 DDoS 공격이 발생할 경우 게임 서버만 피해를 입는 것이 아니라 자체 플랫폼에서 연결한 게이머들도 피해를 입는다.

팀 내 주요 플레이어를 대상으로 조직화된 DDoS 공격이 발생하면 해당 팀은 쉽게 시합에서 지고 대회에서 탈락한다. 사이버범죄자들은 이와 유사한 전략을 사용하여 스트리밍 시장, 즉 비디오 게임 방송을 스트리밍하는 채널 또한 공격한다. 이 부문은 경쟁이 치열하므로 사이버범죄자들이 DDoS 공격으로 온라인 방송을 방해하면 결과적으로 스트리밍 업체가 금전적 손실을 입게 된다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “사이버범죄자들은 자금 규모가 큰 기업 및 서비스를 공격하는 경우가 많고, DDoS 공격을 전면에 내세우고 뒤에서 돈을 훔치거나 공격하지 않는 대가로 금전을 요구한다”며, “현재와 같은 상황에서 DDoS 공격을 방지할 수 있도록 보안 기능을 갖추는 것은 매우 현명한 투자”라고 말했다. editor@itworld.co.kr


X