포티넷 보안연구소 포티가드랩 '2019년 2분기 글로벌 위협 전망 보고서' 발표

사이버범죄가 더욱 정교해지고 가정용이나 소규모사업장을 대상으로 한 위협도 늘어나고 있다. 

포티넷코리아(대표 조원균)는 자사 보안연구소 포티가드랩이 발간한 ‘2019년 2분기 글로벌 위협 전망 보고서’에서 사이버 범죄자들이 디지털 공격 범위 전체에서 새로운 공격 기회를 지속적으로 찾고 있으며, 공격이 보다 정교해지는 만큼 우회 기법과 안티-분석(anti-analysis)을 더 많이 활용한다는 내용을 담았다고 7일 발표했다.

또 이번 분기 위협전망지수는 최고점을 넘어섰다고 밝혔다. 위협전망지수는 첫 오프닝 지수보다 약 4%가 상승했으며, 1년간 가장 높았던 지점이 바로 2019년 2분기 마감 시점이다. 포티넷은 이 같은 지수 상승은 멀웨어 및 익스플로잇 활동 증가로 인한 결과라고 분석했다.

포티넷이 발표한 사이버범죄 위협전망지수. /포티넷 홈페이지 제공
▲포티넷이 발표한 사이버범죄 위협전망지수. /포티넷 홈페이지 제공

‘2019년 2분기 글로벌 위협 전망 보고서’의 핵심 내용은 다음과 같다.

 

공격자들, 우회 전술에 더 많은 투자

최신 멀웨어 툴에는 안티-바이러스 또는 기타 위협 탐지 수단을 우회하기 위한 기능들이 이미 포함돼 있다. 그러나 탐지를 피하기 위한 사이버 공격자의 난독화(obfuscation) 및 안티-분석(anti-analysis) 방법은 더욱더 정교해지고 있다.

예를 들어, 스팸 캠페인(spam campaign)은 공격자들이 이러한 기법을 어떻게 사용하고 조정해 공격하는지 잘 보여준다. 이 캠페인의 한 예로는 악성 매크로가 포함되어 무기화된(weaponized) 엑셀 문서가 첨부된 피싱 이메일을 들 수 있다.

또 다른 예는 사용자가 로그인할 때마다 파일명과 해시(hashes)를 변경하여 감염된 호스트 시스템에서 멀웨어 감지를 어렵게 만드는 드리덱스(Dridex) 뱅킹 트로이목마 변종을 들 수 있다.

안티-분석(anti-analysis) 및 우회 전술이 광범위하게 사용됨에 따라 조직들은 다계층 방어 및 행동 기반 위협 탐지가 필요하다는 점을 상기할 필요가 있다.

 

몰래 침투해 장기간 잠입

‘Zegost infostealer’ 멀웨어는 스피어 피싱 캠페인을 위한 독특한 기술을 가지고 있다. 다른 ‘Infostealers’와 마찬가지로 ‘Zegost’의 주요 목표는 사용자 장치에서 정보를 수집해 유출하는 것이다. 그러나 다른 ‘Infostealers’와 비교해 ‘Zegost’는 독특하게 ‘몰래’ 침투해 머물도록 설계되어 있다. 예를 들어, ‘Zegost’에는 애플리케이션, 보안, 시스템 이벤트 로그를 삭제하도록 하는 기능이 포함되어 있다. 이러한 유형의 삭제 기능은 일반적인 멀웨어에는 보이지 않는 특성이다. ‘Zegost’의 우회 기능의 또 다른 흥미로운 점은 2019 년 2 월 14 일 이후 ‘infostealer‘를 "정지 상태"로 유지한 후, 그 이후 감염을 시작하라는 명령이 입력되어 있다는 점이다.

‘Zegost’의 위협 요소는 타깃으로 삼은 피해자와의 연결을 설정, 유지하기 위해 익스플로잇을 활용하고, 다른 위협에 비해 훨씬 장기적인 위협이 된다는 특징이 있다.

 

랜섬웨어, 더 많은 타깃 공격 감행

여러 도시, 지방 정부, 교육 시스템에 대한 랜섬웨어 공격은 사라지지 않았으며, 여전히 심각한 위협이 되고 있다. 랜섬웨어 공격은 대용량의 ‘기회적(opportunistic)’ 공격에서 몸값을 지불할 수 있는 능력이나 동기가 있다고 판단되는 조직을 향한 보다 타깃화된 공격으로 전환되고 있다. 경우에 따라 사이버 범죄자들은 기회를 극대화하기 위해 신중하게 선택한 시스템에 랜섬웨어를 침투시키기 전, 정밀한 ‘정찰’을 수행한다.

예를 들어, 로빈후드(RobbinHood) 랜섬웨어는 조직의 네트워크 인프라를 공격하도록 설계되었으며, 데이터 암호화를 차단하고 공유 드라이브와의 연결을 끊는 Windows 서비스의 비활성화를 유도한다.

‘Sodinokibi’라는 최신 랜섬웨어는 조직에 또 다른 위협이 될 수 있다. 이 랜섬웨어는 활동 중인 대다수의 랜섬웨어 툴과 기능적으로 크게 다르지 않다. 이 랜섬웨어는 임의 코드를 실행하고 피싱 이메일로 전달되는 다른 랜섬웨어처럼 사용자 상호작용이 필요 없는 새로운 취약점을 악용한다.

공격 벡터에 관계없이 랜섬웨어는 많은 조직에 심각한 위협이 되고 있으며, 패치 및 정보 보안 인식에 대한 교육이 매우 중요하다는 점을 상기시켜준다. 또한 ‘BlueKeep’과 같은 RDP(Remote Desktop Protocol, 원격 데스크톱 프로토콜) 취약점은 원격 액세스 서비스가 사이버 범죄자에게 기회가 될 수 있으며, 랜섬웨어를 확산시키는 공격 벡터로 사용될 수 있다는 사실을 주지시키고 있다.

 

가정용 및 소규모 비즈니스용 스마트 시스템에 대한 새로운 위협

기존에는 가정용 및 소규모 비즈니스용 스마트 시스템은 산업용 시스템보다 공격자들의 관심을 덜 받아왔다. 그러나 환경 제어, 보안 카메라, 안전 시스템과 같은 제어 장치를 타깃으로 하는 공격 활동들이 증가하고 있는 것으로 나타났다. 빌딩 관리 솔루션과 관련된 시그니처는 조직의 1%에서 촉발되는 것으로 나타났으며, 이는 ICS 또는 SCADA 제품에서 일반적으로 나타나는 것보다 높았다.

사이버 범죄자들은 가정용 및 기업용 제어 장치를 조종할 새로운 기회를 탐색하고 있다. 때로 이러한 유형의 장치는 다른 장치보다 우선순위가 높지 않거나, 기존 IT 관리의 범위를 벗어난 것이기도 하다. 가정용 및 소규모 비즈니스용 스마트 시스템 보안의 경우, 액세스 자체만으로도 안전에 심각한 영향을 미칠 수 있기 때문에 많은 주의를 기울여야 한다. 특히, 안전한 액세스가 중요한 원격 작업 환경에서는 더욱 조심해야 한다.

포티넷은 광범위하고 자동화된 통합 보안으로 사이버 위협에 대처할 것으로 권했다. 역동적이고 사전주도적인 실시간 위협 인텔리전스는 디지털 공격 면을 타깃으로 하는 공격 방법의 진화 트렌드를 파악할 수 있도록 해주며, 사이버 위생의 우선순위를 정하는데 도움을 준다는 것이다. 또 광범위하고 자동화된 통합 보안 패브릭만이 IoT부터 엣지, 네트워크 코어 및 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다고 설명했다.

필 쿼드(Phil Quade) 포티넷 최고정보보호책임자(CISO)는 "사이버 범죄자들의 공격 방법이 보다 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다. 이에 조직들은 사이버공격자들의 행태에 맞춰 중요한 사이버보안의 기본사항을 동일하게 수행하고 지속적으로 우선순위화하여 사이버 리스크를 효과적으로 관리, 완화해야 한다. 머신러닝과 통합된 세분화, 통합, 실행 가능한 위협 인텔리전스, 자동화를 포괄하는 보안 패브릭 접근방식은 이 같은 위협 환경에서 효과적인 보안을 구현하는데 필수적”이라고 말했다.

저작권자 © KIPOST(키포스트) 무단전재 및 재배포 금지

키워드

Tags #포티넷 #사이버공격