2011년, 기업정보 노린 공격·스마트폰 악성코드 급증

안연구소, 2011년 10대 보안 위협 트렌드 발표
  • 등록 2011-12-23 오후 4:25:14

    수정 2011-12-23 오후 4:25:14

[이데일리 함정선 기자] 올해는 기업의 정보를 노리고 지능형타깃(APT) 공격시도가 많이 시도됐으며, 스마트폰 악성코드도 급증한 것으로 나타났다.

안철수연구소(053800)는 올 한 해 보안 위협 주요 흐름을 분석해 이같은 내용을 담은 `2011년 10대 보안 위협 트렌드`를 발표했다.

이외에도 프로그램의 취약점을 악용한 악성코드는 지속적으로 늘어났으며 금전 취득을 목적으로 한 온라인 게임 해킹 역시 급증했다.   ◇2011년 10대 보안 위협 트렌드

▲기업 겨냥 APT 공격 증가 -지능형타깃(APT) 공격은 목표한 기업이나 단체들만을 대상으로 지속적인 공격하는 것이 특징이다. 기업과 기관을 겨냥해 해외에서 지속적으로 발생했으며 국내에서도 금융권과 인터넷 기업을 노린 APT 공격이 잇따라 발생해 대규모 개인정보 유출 사고가 있었다.

▲스마트폰용 악성코드 급증 -모바일 사용자가 증가함에 따라 악성코드 또한 급증했다. 시장 점유율이 가장 높은 안드로이드를 타깃으로 한 악성코드가 가장 많이 발견됐다. 통화나 문자메시지(SMS)를 받은 송신자가 돈을 내게 하는 `프리미엄 콜`이 수익모델로 등장, 올해 악성코드 가운데 45%를 차지했다.

▲디도스와 SQL 인젝션 등 웹 서버 공격 일반화 -올해도 대표적 인터넷 프로토콜인 HTTP 기반 웹 서버에 대한 공격이 지속적으로 증가했다. 또한 이같은 공격을 위한 자동화 도구가 양산돼 일반인도 손쉽게 해킹을 할 수 있게 됐다.

▲웹 애플리케이션 취약점 악용한 악성코드 지속 유포 -사용자가 가장 많이 사용하는 웹 애플리케이션인 인터넷 익스플로러, 파이어폭스, 어도비 플래시 플레이어에 존재하는 취약점을 악용한 악성코드가 지속적으로 유포됐다. 이 악성코드의 주된 목적은 탈취한 정보를 판매해 금전을 확보하는 것이다.

▲악성코드 자기 보호 기술 지능화 -백신의 진단 기법이 고도화함에 따라 이를 우회하거나 회피하기 위한 자기 보호 기법도 지능화했다. 자기 보호 기법의 유형 중 가장 진보한 것은 MBR(Master Boot Record) 영역을 감염시키는 것이며 윈도우 시스템 파일 중 일부를 수정해 동작하는 악성코드는 진단을 회피하고 백신이 원본 파일을 찾기 어렵게 한다.

▲전자 서명 악용한 악성코드 증가 -특정 파일이 특정 업체에서 개발한 정상 파일임을 증명하는 데 쓰이는 전자서명(Digital Signature)이 악성코드에 악용된 사례가 증가했다. 악성코드가 해당 전자서명을 한 기업이 개발한 정상 파일로 둔갑하는 것. 이는 백신의 진단을 우회하기 위한 것으로 보인다.

▲일반 애플리케이션 취약점 공격 증가 -운영체제나 웹브라우저가 아닌 일반 애플리케이션(소프트웨어)에 존재하는 취약점을 악용한 공격이 강세를 나타냈다. 어도비 플래시 플레이어(SWF), 어도비 아크로뱃 리더(PDF), MS 오피스에 존재하는 취약점이 많이 악용됐다.

▲산업, 국가 기간 시설 공격 시도 증가 -과거 악성코드의 공격 대상은 주로 개인이나 기업이었지만 최근에는 산업 및 국가 기간 시설로 확대되는 추세다. 교통, 통신, 에너지, 유통 시설 등 기업과 사회의 생산 활동에 필요한 기초 시설을 공격하는 것. 실제로 스턱스넷 제작자가 만든 것으로 추정되는 두큐(Duqu)가 여러 나라에서 발견됐으며 일본과 노르웨이 석유 및 방위 산업체 해킹, 미국 일리노이주 상수도 시스템의 해킹 논란 등이 이슈가 됐다.

▲금전적 목적의 온라인 게임 해킹 급증 -2011년 11월까지 수집된 온라인 게임 해킹 툴은 총 6138개로 2010년 한 해 전체 수치인 4268건을 훨씬 앞질렀다. 아이템 거래 시장이 커짐에 따라 금전을 목적으로 하는 해킹이 더욱 급증했다.

▲사회공학기법, 고도의 심리전으로 발전 -일본 대지진을 비롯해 오사마 빈 라덴, 스티브 잡스, 김정일 등 유명인의 사망 등 사회적으로 큰 화제가 된 사건을 사회공학기법으로 악용한 악성코드가 줄을 이었다. 과거에는 이메일에 첨부되는 파일이 실행 파일(EXE)이나 압축 파일(ZIP)이었으나, 올해는 취약점이 포함된 MS 오피스나 어도비 리더(PDF) 파일을 이용한 사례가 다수 발견됐다.

▶ 관련기사 ◀
☞[마감]코스닥, 하루만에 반등..`헬스케어株 강세`


이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • '비상계엄령'
  • 김고은 '숏컷 어떤가요?'
  • 청룡 여신들
  • "으아악!"
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved