default_top_notch
default_setNet1_2

사이버공격자들, ‘우회 기법’·‘안티-분석’ 투자

기사승인 2019.10.07  10:53:17

공유
default_news_ad1

- 포티넷, 2019년 2분기 보고서 발표

article_right_top

사이버공격자들은 탐지를 피하기 위한 우회 기법과 안티-분석(anti-analysis)에 투자하는 것으로 나타났다. 

포티넷코리아(대표 조원균 www.fortinet.com/kr)는 자사의 보안연구소 ‘포티가드랩’이 발간한 ‘2019년 2분기 글로벌 위협 전망 보고서’를 발표, 이같이 밝혔다.

이 보고서는 사이버 범죄자들이 디지털 공격 범위 전체에서 새로운 공격 기회를 지속적으로 찾고 있으며, 공격이 보다 정교해지는 만큼 우회 기법과 안티-분석(anti-analysis)을 더 많이 활용하고 있다고 밝혔다. 

아울러 2019년 2분기에 위협전망지수는 최고점을 넘어섰다. 

위협전망지수는 첫 오프닝 지수보다 약 4%가 상승했으며, 1년간 가장 높았던 지점이 바로 2019년 2분기 마감 시점이다. 

이같은 지수 상승은 멀웨어 및 익스플로잇 활동 증가로 인한 결과라고 할 수 있다.

◆공격자들, 우회 전술에 더 많은 투자 = 최신 멀웨어 툴에는 안티-바이러스 또는 기타 위협 탐지 수단을 우회하기 위한 기능들이 이미 포함돼 있다. 

그러나 탐지를 피하기 위한 사이버 공격자의 난독화(obfuscation) 및 안티-분석(anti-analysis) 방법은 더욱더 정교해지고 있는 상황.

예를 들어, 스팸 캠페인(spam campaign)은 공격자들이 이러한 기법을 어떻게 사용하고 조정, 공격하는지 잘 보여준다. 

이 캠페인의 한 예로는 악성 매크로가 포함돼 무기화된(weaponized) 엑셀 문서가 첨부된 피싱 이메일을 들 수 있다.

또 다른 예로는, 사용자가 로그인할 때마다 파일명과 해시(hashes)를 변경해 감염된 호스트 시스템에서 멀웨어 감지를 어렵게 만드는 드리덱스(Dridex) 뱅킹 트로이목마 변종을 들 수 있다.

안티-분석(anti-analysis) 및 우회 전술이 광범위하게 사용됨에 따라 조직은 다계층 방어 및 행동 기반 위협 탐지가 필요하다는 점을 상기할 필요가 있다.

◆몰래 침투, 장기간 잠입 = ‘Zegost infostealer’ 멀웨어는 스피어 피싱 캠페인을 위한 독특한 기술을 가지고 있다. 

다른 ‘Infostealers’와 마찬가지로 ‘Zegost’의 주요 목표는 사용자 장치에서 정보를 수집해 유출하는 것이다. 

반면, 다른 ‘Infostealers’와 비교해 ‘Zegost’는 독특하게 ‘몰래’ 침투해 머물도록 설계돼 있다. 

예를 들어, ‘Zegost’에는 애플리케이션, 보안, 시스템 이벤트 로그를 삭제하도록 하는 기능이 포함돼 있다. 

이러한 유형의 삭제 기능은 일반적인 멀웨어에는 보이지 않는 특성이다. 

‘Zegost’의 우회 기능의 또 다른 흥미로운 점은 2019년 2월 14일 이후 ‘infostealer‘를 “정지 상태”로 유지한 후, 그 이후 감염을 시작하라는 명령이 입력돼 있다는 점이다.

덧붙여 ‘Zegost’의 위협 요소는 타깃으로 삼은 피해자와 연결을 설정, 유지하기 위해 익스플로잇을 활용하고, 다른 위협에 비해 훨씬 장기적인 위협이 된다는 특징이 있다.

◆랜섬웨어, 더 많은 타깃 공격 감행 = 여러 도시, 지방 정부, 교육 시스템에 대한 랜섬웨어 공격은 사라지지 않았으며, 여전히 심각한 위협이 되고 있다. 

랜섬웨어 공격은 대용량의 ‘기회적(opportunistic)’ 공격에서 몸값을 지불할 수 있는 능력이나 동기가 있다고 판단되는 조직을 향한 보다 타깃화 된 공격으로 전환되고 있다. 

경우에 따라 사이버 범죄자들은 기회를 극대화하기 위해 신중하게 선택한 시스템에 랜섬웨어를 침투시키기 전, 정밀한 ‘정찰’을 수행한다.

예를 들어, 로빈후드(RobbinHood) 랜섬웨어는 조직의 네트워크 인프라를 공격하도록 설계됐으며, 데이터 암호화를 차단하고 공유 드라이브와의 연결을 끊는 윈도(Windows) 서비스의 비활성화를 유도한다.

‘Sodinokibi’라는 최신 랜섬웨어는 조직에 또 다른 위협이 될 수 있다. 

이 랜섬웨어는 활동 중인 대다수의 랜섬웨어 툴과 기능적으로 크게 다르지 않다. 

또 이 랜섬웨어는 임의 코드를 실행하고 피싱 이메일로 전달되는 다른 랜섬웨어처럼 사용자 상호작용이 필요 없는 새로운 취약점을 악용한다.

공격 벡터에 관계없이 랜섬웨어는 많은 조직에 심각한 위협이 되고 있으며, 패치 및 정보 보안 인식에 대한 교육이 매우 중요하다는 점을 상기시켜준다. 

또한 ‘BlueKeep’과 같은 RDP(Remote Desktop Protocol, 원격 데스크톱 프로토콜) 취약점은 원격 액세스 서비스가 사이버 범죄자에게 기회가 될 수 있으며, 랜섬웨어를 확산시키는 공격 벡터로 사용될 수 있다는 사실을 주지시키고 있다.

◆“디지털 공격 면에 대한 새로운 기회” = 기존에는 가정용 및 소규모 비즈니스용 스마트 시스템은 산업용 시스템보다 공격자들의 관심을 덜 받아왔다. 

그러나 환경 제어, 보안 카메라, 안전 시스템과 같은 제어 장치를 타깃으로 하는 공격 활동들이 증가하고 있는 것으로 나타났다. 

빌딩 관리 솔루션과 관련된 시그니처는 조직의 1%에서 촉발되는 것으로 나타났으며, 이는 ICS 또는 SCADA 제품에서 일반적으로 나타나는 것보다 높았다.

사이버 범죄자들은 가정용 및 기업용 제어 장치를 조종할 새로운 기회를 탐색하고 있다. 

이같은 유형의 장치는 다른 장치보다 우선순위가 높지 않거나, 기존 IT 관리의 범위를 벗어난 것이기도 하다. 

가정용 및 소규모 비즈니스용 스마트 시스템 보안의 경우, 액세스 자체만으로도 안전에 심각한 영향을 미칠 수 있기 때문에 많은 주의를 기울여야 한다. 

특히, 안전한 액세스가 중요한 원격 작업 환경에서는 더욱 조심해야 한다.

◆“조직을 보호하는 방법: 광범위하고 자동화된 통합 보안” = 역동적이고 사전주도적인 실시간 위협 인텔리전스는 디지털 공격 면을 타깃으로 하는 공격 방법의 진화 트렌드를 파악할 수 있도록 해주며, 사이버 위생의 우선순위를 정하는데 도움을 준다. 

각 보안 장치에서 실시간 실행 가능한 상태여야만 위협 인텔리전스를 기반으로 보안 조치를 내릴 수 있는 역량과 가치는 진정한 빛을 발할 수 있다. 

광범위하고 자동화된 통합 보안 패브릭만이 IoT부터 엣지, 네트워크 코어 및 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다.

필 쿼드(Phil Quade) 포티넷 CISO(정보보호최고책임자)는 “사이버 범죄자의 공격 방법이 보다 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다. 이에 조직들은 사이버공격자들의 행태에 맞춰 중요한 사이버보안의 기본사항을 동일하게 수행하고 지속적으로 우선순위화 해 사이버 리스크를 효과적으로 관리, 완화해야 한다. 머신러닝과 통합된 세분화, 통합, 실행 가능한 위협 인텔리전스, 자동화를 포괄하는 보안 패브릭 접근방식은 이 같은 위협 환경에서 효과적인 보안을 구현하는데 필수적”이라고 말했다.

<김동기 기자>kdk@bikorea.net

김동기 기자 kdk@bikorea.net

<저작권자 © BIkorea 무단전재 및 재배포금지>
default_news_ad3
default_setImage2

최신기사

default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top
default_bottom_notch