[기획/보안강국을 위한 쓴소리-보안관제 현황 진단⑤]

민간 보안업체들은 업체들대로 침해사고를 예방하고 신속하게 탐지·분석·대응하고, 보안위협을 총체적으로 관리하는 차원으로 보안관제 수준을 개선하기 위해 많은 노력을 벌이고 있습니다.

이제 보안관제서비스는 단순 모니터링 차원이 아니라 취약점 분석 및 모의해킹 등 예방활동과 침해사고 대응 조치와 분석 등 사후관리까지 포괄하는 차원으로 발전하고 있습니다. 더욱이 앞에서 지적됐던 제한된 보안관제 범위나 신종 공격 대응 미흡 등과 같은 한계를 극복하기 위한 시도가 한창입니다.

몇가지 소개해 보겠습니다.

사용자 삽입 이미지

안철수연구소는 최근 빈발하는 지능형 타깃 지속위협인 APT 공격 대응책으로 전방위 융합보안 체계를 강조하고 있습니다.

융합보안 체계는 외부에서 들어오는 공격과 내부에서 정보가 유출되는 것을 동시에 감시, 대응할 수 있는 종합적인 대응책인데, 이를 보안관제서비스에도 적용해 제공할 방침입니다. (관련기사 안철수연구소 “‘전방위 융합체계’로 APT 지능적 타깃공격에 대응”)

이미 국민은행 등 몇몇 고객사를 대상으로 제공하고 있다는데요, 이달 20일 열리는 안랩 페어 행사에서 안철수연구소가 제시하는 융합 보안관제서비스를 만나볼 수 있지 않을까 싶습니다.

안철수연구소는 그간 보안관제서비스에 클라우드 개념의 악성코드 분석 및 대응 원천 기술인 ‘안랩 스마트 디펜스(AhnLab Smart Defense)’ 기술을 접목해 특화서비스를 제공하기 위해 준비해 왔습니다.

최근에는 차세대 보안관제 솔루션인  ‘세피니티 3.0’을 출시, 보안 솔루션 모니터링 중심 서비스에서 벗어나 보안 위협의 공격 대상이 되는 자산 정보관리와 취약점관리 영역까지 확장해 제공하고 있습니다.

보안관제 고도화 TF(테스크포스)도 상시 운영하면서 위협변화에 맞는 발전적인 보안관제 모델을 연구해오고 있습니다.

인포섹 역시 새로운 위협과 고객요구 변화를 수용하기 위해 새로운 보안관제서비스를 잇달아 선보이고 있습니다. 

최근 APT 같은 첨단 공격에 대응하기 위해 최근 다단계 탐지체계를 구축해 신속하게 탐지, 대응할 수 있는 보안관제 방안을 개발했습니다. 이 서비스는 L7 애플리케이션 방화벽과 악성코드 탐지·분석·제거 솔루션, 자체 개발한 침해흔적조사 솔루션(i-Magnifier)과 정보유출 탐지·차단 솔루션을 활용합니다. 여기에 프리미엄 전문가 서비스도 포함되죠. 

개인정보보호 관제서비스도 제공하고 있습니다. 조만간 클라우드 보안관제 서비스도 출시하는 등 계속해서 새롭고 다양한 고객 요구을 폭넓게 수용할 수 있도록 한다는 계획입니다.

인포섹은 보안관제의 사전예방과 사후관리 등의 기능을 강화하기 위해 이미 전문가를 통한 네트워크 장비와 시스템 취약점 진단, 내·외부자 관점의 모의해킹, 침해사고 분석 및 재발방지 대책을 수립하는 포렌식 서비스도 벌이고 있습니다.

통합보안관제는 자체 개발한 DMM(Dynamic Monitoring For Security Management)을 기반으로 하고 있는데요. 다양한 보안 솔루션에서 발생되는 이벤트를 통합해 자체 방법론을 기준으로 1000여개의 침해패턴을 사전정의하고 탐지된 이벤트를 재분석해 경고메일, 블랙리스트관리, 오용탐지처리, 침해발생보고서 작성 등의 대응을 수행합니다.

이글루시큐리티도 최근 통합보안관리(ESM)솔루션인 ‘스파이더 TM’에 서버 취약점 점검, 트래픽 분석(DDoS 탐지), 네트워크 모니터링 강화 등의 기능을 추가했습니다.

향후 클라우드 환경의 확대에 따른 클라우드 기반 ESM 솔루션도 공급할 예정으로, 이미 지난 8월에 ‘클라우드 컴퓨팅 통합보안관제시스템 및 그 방법’으로 특허를 획득했습니다.

이글루시큐리티는 보안관제서비스 조직 내에 원격관제팀과 별도로 침해사고대응팀을 운영해 파견관제 고객사에 사전예방 조치가 필요하거나 자칫 보안사고가 발생한 경우, 즉시 모의해킹과 취약점 점검을 수행하고 사고분석과 대응을 실시할 수 있도록 하고 있습니다.

최근에는 보안관제 전문역량을 한층 제고하기 위해 자체 인력 양성 시스템도 강화하고 나섰습니다. 

보안관제 인력 양성 시스템은 관련학과 졸업자, 교육 이수자, IT유사 경력의 보유자 등을 모집해 교육장에서 이뤄지는 이론 교육이 아니라 실제 보안관제가 수행되는 현장에서 직접 실시하는 연수프로그램으로 구성됩니다. 이를 통해 기본기가 충실하면서도 곧바로 실전에 투입돼도 손색이 없는 탄탄한 전문인력을 양성할 수 있다는 점이 강점입니다. 

KISA아카데미 등과 연계해 국가에서 운영하는 교육과정을 통해 전문인력을 직접 양성하는 과정도 확대한다고 하네요.

싸이버원도 보안관제서비스에 24X365 모니터링·탐지 서비스 외에 취약점진단, 모의해킹, 주기적 보안설정관리 등을 포함한 예방 서비스와 사고·보안로그 분석을 통한 사고피해 조사, 원인파악을 제공하는 분석서비스, 장애대응, 구성변경 등의 대응서비스를 제공하고 있습니다.

자체 연구소를 통해 통합보안관제시스템(ESM) 개선과 기술 개발에 지속적으로 투자하고 있는데요, 현재는 탐지엔진 고도화와 융합보안을 위한 물리적 보안장비의 연계방안을 모색하고 있습니다.

이를 위해 지난 5월에 융합보안사업부를 신설했고, 스마트카드 기반의 출입통제, 근태관리 등의 신규 사업과 기존 정보보안 시스템과의 연동을 진행 중에 있습니다.

싸이버원은 ISAC(정보공유분석시스템)을 홈페이지로 개발해 고객사에서 보안정보를 쉽게 접할 수 있도록 제공하고 있습니다. 이들 고객에는 고급 보안 정보와 자체 분석 데이터를 제공하는 한편, 고객별 요청에 대한 CRM 및 리포팅 기능도 제공합니다.

보안관제서비스 사업으로는 후발주자인 윈스테크넷은 10년 넘게 쌓아온 보안솔루션 기술개발과 구축 노하우를 바탕으로 차별화를 꾀하고 있습니다.

IDS(침입탐지시스템), IPS(침입방지시스템), TMS(위협관리시스템) 등 검증된 솔루션의 공급으로 침입탐지·분석·차단 기술을 보유하고 있고, 침입탐지·차단 시그니처의 자체 개발로 물컵 안의 물 성분을 신속하고 상세하게 분석할 수 있는 자체 기술력을 확보하고 있다는 점에서 자신감을 갖고 있는 모습인데요.

지속적인 기술개발과 솔루션 경쟁력 강화로 기술력 우위의 고품질 관제서비스 제공을 목표로 하고 있습니다.

윈스테크넷은 솔루션 기술 역량을 기반으로 기관별 네트워크 특성에 적합한 맞춤형 시그니처 제작 서비스(SOD, Signature On Demand)를 제공하고 있습니다. 해킹 및 악성코드, 취약점 현황을 실시간으로 전달하는 위협 예·경보서비스인 ‘시큐어캐스트(securecast.co.kr)’로 최신 위협정보 공유과 위험경보서비스(SAS: Security Alert Service)도 지원하고 있습니다.

향후에는 악성코드 배포지 모니터링, 악성코드 삽입 유포지 모니터링 등 특정 분야 맞춤형 시그니처 제작 서비스를 강화해 관제서비스의 기술 경쟁력과 고객 만족도를 높일 계획입니다. 이러한 기술을 기반으로 공공기관 보안관제에 적합한 인력을 대거 양성할 예정이라네요.

주기적인 교육훈련과 인재 채용으로 전문인력 양성에도 힘쓴다는 방침입니다.

참고로 IT서비스 회사인 LG CNS 역시 네트워크 영역뿐 아니라  PC, 웹 등 모든 IT 자원까지 포괄한 보안관제서비스를 제공하고 있습니다. 이를 대상으로 한 실시간 모니터링뿐만 아니라 서버, 네트워크 장비 등 인프라자원의 취약점 제거활동을 주기적으로 실시하고, 이를 중앙집중 방식으로 관리하고 있다고 하네요. 

최근에는 APT(지능적지속위협)공격등과 같이 기존 보안시스템에서 탐지가 어려운 공격행위나 악성코드를 탐지, 분석, 대응할 수 있는 기술력과 대응체계를 개선하기 위해 노력하고 있다고 합니다.
 

2011/10/12 11:25 2011/10/12 11:25

[기획/보안강국을 위한 쓴소리-보안관제 현황 진단④]

안관제 효과를 높이려면 각종 취약점, 보안위협 정보를 신속하게 습득하는 것이 아주 중요합니다.

민간 보안 솔루션, 서비스 제공업체들은 대부분 각자 해외와 국내 관련 정보공유 커뮤니티에 참여하거나 고객사에 설치된 시스템·서비스 인프라, 분석체계 등을 통해 자체적으로 보안위협 정보를 확보하고 분석하기 위해 노력하고 있습니다.

하지만 새로운 공격기술과 이를 통한 심각한 침해사고가 발생할 때에는 각자 정보를 습득하는 것보다는 민간기업과 정부기관, 사고대상 기업, 인터넷서비스제공업체(ISP) 등이 서로 공유하는 것이 더욱 효율적이고, 보다 신속하게 대응할 수 있습니다.

그 때문에 특히 국가 차원에서 심각한 사이버공격이나 위협 상황이 발생할 경우에 신속한 침해사고 대응을 위해서는 정보공유와 협력의 중요성이 강조됩니다.

지능화된 신종 공격기법이 점점 더 빠르게 개발되고 있기 때문에, 새로운 위협에 관한 분석정보를 신속하게 보안업체와 주요 관제업체를 포함한 사이버보안 관련 주체들이 공유, 전파될 수 있는 국가적 체계 마련이 필요하다는 지적이 나오고 있습니다.

물론 그동안에도 국가정보원 국가사이버안전센터(NCSC), 행정안전부, 방송통신위원회 한국인터넷진흥원(KISA) 등에서 민간업체들과의 정보공유체계를 운영해오긴 했는데요. 대체적으로 형식적이거나 정보의 범위가 제한적이라는 평가가 이뤄지고 있습니다.

그 이유 중 하나는 이해를 따질 수밖에 없기 때문인데요.

국가적인 사이버 위기상황 발생시에 사명감과 책임감을 갖고 일하긴 하지만 민간 보안업체들은 엄연히 보안을 사업으로 합니다. 따라서 보안 솔루션이나 서비스 업체들은 사이버위협 정보가 자사의 서비스 품질과 차별성을 좌우하는 중요한 요소가 됩니다. 서로 같은 수준으로 도움이 되는 정보를 공유한다는 것이 쉽지 않겠지요.

서로 각자 다른 쪽에서 나오는 정보를 받으려고만 하는 태도로는 정보공유와 협력은 요원할 것입니다.

정부기관과 민간업체들 간의 정보공유 환경도 비슷하다고 지적됩니다. 민간업체들 입장에서는 ‘정부기관이 일방적으로 받으려 한다’는 볼멘소리가 나옵니다. 아무 대가도 없이 말이지요.

상생할 수 있는 협력과 공조가 이뤄지지 않고 있습니다. 또 국가 안보 차원에서 접근하는 정부기관 입장과 민간업체의 입장이 다르다는 점을 감안하면 모든 정보를 서로 오픈하는 것이 쉽지는 않아 보입니다.

그 때문에 최근 정보공유분석체계 강화 필요성이 제기되는 한편으로, 이는 현실적으로 불가능 하다는 회의적인 시각도 존재합니다.

하긴, 민·관의 협력을 이야기하기에 앞서 정부기관 간 체계적인 협력체계도 미흡했군요. 지난 2009년 7.7 DDoS(분산서비스거부) 공격 당시 문제점이 여실이 드러났었죠. 이 사고 이후 사이버보안 ‘컨트롤타워의 부재’로 인한 문제가 수없이 지적됐습니다.

아직도 사이버위기대응 주체라 할 수 있는 민·관·군(NCSC, 사이버사령부, 보안업체), 더 나아가 수사기관인 검찰과 경찰 간의 정보공유와 협력의 중요성이 크게 강조됨에도 불구하고 원활하고 일사분란한 체계가 운영되지 못했습니다.

민간업체들 입장에서 관과의 협력에 힘들어 하는 이유가 여기에도 있습니다. 한 업체가 여러기관에 불려가다보니(?) 창구를 통일했으면 한다는 바람을 한목소리로 이야기하고 있습니다.

사용자 삽입 이미지

여하튼 현재 국가 사이버 위기관리 차원에서 정보공유와 협력을 강화하기 위한 많은 시도가 현재 이뤄지고 있습니다.

국가정보원은 최근 ‘국가 사이버안보 마스터플랜’을 NCSC를 중심으로 국가 안보차원에서 각 정부부처와 기관이 사이버공격에 공동으로 대응할 수 있는 체계를 강화하고, 이를 위한 실행계획을 구체화하고 있습니다.

그 중 핵심이 바로 각 민·관·군 합동 대응체계, 통합정보공유체계 강화입니다. (관련기사 국정원 “민간전문가 참여, 사이버보안 사고 조사·검증체계 운영”, 국가 사이버안보 마스터플랜 수립…“사이버공간도 국가수호 영역”)

민간 부문의 사이버 침해사고 대응 역할을 담당하고 있는 KISA 인터넷침해대응센터 역시 민간 주요 인터넷서비스사업자(ISP), 백신업체를 비롯한 보안업체, 정부기관과의 정보공유와 협력을 강화하기 위한 활동을 벌이고 있습니다.

국가기관과 민간 주요 보안업체들과의 정보공유가 체계적으로 이뤄지지 못하고 있다는 점에서 내년 초 오픈을 목표로 ‘정보공유체계(가칭)’를 개선하기 위한 시스템을 개발 중에 있습니다.

이 시스템은 보안권고문과 유포 중인 악성코드 등 보안위협, 유포사이트 차단 등 대응조치 사항을 포괄해 양방향 정보공유 체계와 프로세스 자동화를 목표로 하고 있다고 합니다. 

행정안전부 정부통합전산센터 역시 올해 초에 사이버위협 정보 공유시스템을 개통했습니다. 이 시스템은 중앙행정기관, 지방자치단체의 시스템 관제기관이 제공하는 통합 모니터링 자료와 침해 시도 분석결과를 정보보호 전문업체 20곳과 공유해, 사이버위협에 즉각 대응할 수 있도록 지원하기 위해 구축한 것입니다.

이 역시 크게 활성화돼 있지는 못하다는 평가가 나오긴 합니다만, 사이버 공격유형이나 공격 IP, 대응방법을 공유하기 위해 센터는 민간업체들과 MOU를 체결해 체계적인 정보공유 체계를 마련했습니다. 자체적으로 악성코드분석센터도 운영하고 있지요.

*** 참고 : 그림은 지난 7월 국가정보화전략위원회 주최로 열린 ‘제2회 국가정보화전략포럼’ 에서 서종렬 KISA 원장 발표자료임.


2011/10/12 11:24 2011/10/12 11:24
스마트시대가 진전될수록 사이버범죄, 보안위협은 더욱 커질 것이란 전망이 우세합니다.

지금도 악성코드, 해킹, DDoS(분산서비스거부), APT(지능적지속가능위협) 등과 같은 각종 사이버공격이 거세지면서 전세계 각국 정부와 기업, 보안업계 등은 대책 마련에 고심하고 있습니다.

올 상반기만 해도 우리나라는 DDoS 공격, 해킹으로 인한 현대캐피탈 고객정보유출, 농협 전산망 장애 등 금융권에서의 잇단 대형 보안사고로 사회적 불안감이 커졌습니다.

더욱이 안드로이드를 주축으로 한 스마트폰 악성코드도 급증하고 있습니다.

악성코드, DDoS, 해킹같은 침해사고는 특정 국가만의 문제는 아닙니다. 

악성코드는 전세계 PC, 모바일 기기, 인터넷 사용자에게 삽시간에 전파되고 있고, DDoS 공격도 전세계 각지의 서버를 경유`악용하면서 공격근원을 찾아내기 어렵게 만듭니다.

몇 년 전 이슈화 됐던 ‘중국발 공격’처럼 해외에서 우리나라를 대상으로 한 공격도 많이 발생합니다.

사이버범죄자가 우리나라 사람이고 우리나라 기관·기업의 사이트를 대상으로 했더라도 해외에서 공격하거나 수사기관에 검거당하지 않도록 숨어버립니다. 

작년 하반기에 이슈화 됐던 ‘스턱스넷’도 이란뿐만 아니라 중국, 인도네시아 등 많은 국가에서 동시에 영향을 미쳤던 것으로 분석됐습니다.

요즘 국내 언론에도 오르내리며 유명해진 ‘어나너머스’나 ‘안티섹’, ‘룰즈섹’과 같은 해커집단들도 나라와 정부, 기업을 가리지 않고 전세계 무대로 활동하고 있지요.

국경이 없는 사이버범죄의 이런 특성 때문에 사이버위협과 범죄에 대응하기 위해선 ‘국제공조·협력’의 중요성은 점점 더 커지고 있습니다.

현재 유행하고 있거나 새로운 위협동향을 알고 대처하기 위해서뿐만 아니라 사이버공격자들을 소탕하기 위해선 세계 각국이 서로 협력하고, 각자 위치에서 모두가 노력해야 합니다.

사용자 삽입 이미지
그 점에서 최근 있었던 한 정보보호 행사에서 염흥열 순천향대 교수(한국정보보호학회장)가 국제공조 협력을 강화하기 위해 국제 사이버범죄조약에 가입하자는 제안을 한 것에 관심이 쏠렸습니다.

지난 5일 한국인터넷진흥원 주관으로 열린 ‘정보보호 심포지움(SIS) 2011’에서 축사를 맡은 염 교수는 ‘스마트 환경에서의 사이버 위협과 보안대책’인 이날 행사 주제에 맞춰 5가지 방안을 제안했는데요.

▲스마트 위협에 적합한 연구개발·기술표준 강화 ▲사이버보안 인력 양성 선순환 육성체계 운영 ▲침해사고 대응시 각 기관, 특히 법 집행기관과 연구기관 등의 만·관 협력체계 강화 악성코드 방지를 위한 법적기반 마련 ▲국제공조·협력 강화입니다.

염 교수는 ‘국제공조·협력 강화’를 이야기하면서 “특히 부다페스트 사이버범죄조약 가입을 적극 검토해야 한다”고 목소리를 냈습니다.

이 사이버범죄 조약, 일명 부다페스트 조약은 사이버범죄에 대응하기 위한 최초의 국제조약이랍니다.

지난 2011년 11월 23일 헝가리 부다페스트에서 열린 사이버범죄 국제회의에서 전세계 30개국이 조약에 서명해 ‘부다페스트조약’이라고 불리고 있답니다.

이 조약은 인터넷상의 모든 범죄행위에 대해 상세한 규정을 두고 이를 처벌하도록 했습니다. 

컴퓨터 시스템이나 데이터에 대한 불법 접속, 지적재산권 침해, 컴퓨터바이러스 개발 및 유포, 아동 포르노그래피 배포 등을 범죄행위로 규정하고 조약 참가국들이 국내법으로 이를 금지하도록 의무화했습니다.

이 조약에 서명한 국가들은 사이버범죄에 대응하기 위해 법규정을 표준화하고, 핫라인 설치 국제공조체제를 구축하고 있는데, 현재 유럽을 중심으로 캐나다, 일본, 미국, 멕시코, 이스라엘 등 40여개국이 가입돼 있는 것으로 알려져 있습니다. 

염 교수는 “사이버공격이 발생하면 증거자료 수집체계가 중요한데, 이 프레임워크도 공동 제공하고 있다”며, “사이버범죄 위협 대응을 위한 국제 공조와 협력을 강화하는 차원에서 정부 관계자들이 이 조약가입을 적극 검토했으면 한다”고 말했습니다.

그동안 정부가 내놨던 정보보호 중기 정책이나 종합계획에도 국제공조·협력 강화는 항상 포함돼 있었습니다. 사이버범죄 수사에 실질적인 국제공조가 절실한 경찰도 국제 심포지움 개최 등으로 각국의 수사기관 등과의 교류를 강화하는데 힘을 기울이고 있습니다.

KISA(인터넷진흥원)도 APCERT(아태침해사고대응센터협의체)에 참여해 중추적인 역할을 담당하는 등 민간 차원의 국제협력에 매진하고 있지요.

주요국가들이 참여해 만들고 강화해온 부다페스트 조약을 비롯해 어떠한 국제적인 협력체계라도 국경없는 사이버범죄 대응과 근절에 효과적이라면 시급하고도 구체적으로 검토해보는 것이 필요할 것 같습니다.

2011/07/11 11:03 2011/07/11 11:03

최근 사이버보안위협이 엄청나게 늘어나는 요인이 지하경제에서 거래되는 공격용 툴킷 때문이라는 분석이 지배적이죠.

윈도, 오피스, 어도비 아크로뱃과 같은 여러 애플리케이션의 제로데이 취약점은 공격용 툴킷을 통해 사이버공격에 보편적으로 악용되고 있습니다.

이같은 공격용 툴킷은 ‘지능적지속가능위협’으로 (사실 딱 와닿지 않게) 번역되는 은밀한 공격인 APT(Advanced Persistent Threat) 유형의 표적공격을 만들어내는데 크게 기여하고 있다고도 합니다.

시만텍은 최근 발표한 ‘인터넷보안위협보고서(ISTR)’ 최신호(16호)에서 이같은 공격용 툴킷의 확산과 진화가 소셜네트워킹서비스(SNS)의 악성코드 전파 통로 부상, 모바일 보안위협 증가와 표적공격의 진화·확산 등과 더불어 2010년의 보안위협의 주요 특징으로 지목했습니다. (관련기사 “SNS·모바일이 사이버위협 온상”)

공격용 툴킷은 합법적인 소프트웨어처럼 공개적으로 처음 등장한 날짜와 진행상황을 파악하기 어려운데요.

시만텍은 갈수록 증가하고 있는 사이버 범죄에 대한 경각심을 일깨우기 위해 그동안 역추적해 확인한 주요 공격용 툴킷들의 종류와 특징들을 심도있게 분석한 보고서를 내놨습니다.

이 자료를 인용해 ‘공격용 툴킷의 변천사’를 소개합니다.

사용자 삽입 이미지

▲1990년대: 바이러스 키트

1990년대 초, 비주얼 베이직(Visual Basic)을 이용해 제작된 기본적인 기능의 초기 공격용 툴킷이 발견됐지만 기능은 제한적이었다. 웹 인터페이스, 통계 수집, C&C(명령·제어) 관리 기능 등 후기 공격용 툴킷에서 볼 수 있는 기능은 대부분 빠져있었고, 주로 개발 및 전파 목적의 바이러스들이 포함돼 있었다. 초기 바이러스 제작 킷 중에서 가장 발전된 툴킷은 1998년 처음 발견된 VMPCK이었다. VMPCK 이후 곧 CPCK 키트가 등장했는데, 두 킷 모두 ‘바이코딘(Vicodines)’란 악명 높은 프로그래머에 의해 개발됐다. CPCK는 탐지 회피를 위한 다형성 엔진을 포함하고 있었는데 당시로서는 매우 획기적인 시도였다.

▲2001년: VBSWG 웜 킷

스팸 메일 공격시 주로 사용되는 제목 때문에 안나 쿠르니코바(Anna Kournikova) 웜으로도 불리며, 2001년 아르헨티나에서 처음 발견됐다. 비주얼 베이직으로 개발된 VBSWG 웜은 단순하지만 효과적인 암호화 기술을 채택했으며, 이메일 및 IRC 클라이언트를 통한 전파를 위해 다양한 루틴을 내장하고 있었다. 정보 탈취를 우선으로 제작되는 최근의 공격용 툴킷과 달리 초기에는 파괴적 공격이 주요 목적이었다. 예를 들어, VBSWG 웜에는 ‘크래시 시스템’과 ‘크레시 시스템2’로 불리는 공격코드가 탑재돼 시스템이 다운될 때까지 메모리 기능을 계속 복사, 실행한다.

▲2006년: 웹어태커(WebAttacker)의 등장

2006년 초에 처음 모습을 드러낸 웹어태커는 첫번째 공격용 툴킷으로, 2003년에 발견된 7개의 취약점을 이용한 악성코드를 내장하고 있었다. 후기 공격용 툴킷과 마찬가지로 웹어태커는 클라이언트측 취약점을 이용했는데, 마이크로소프트 윈도OS 에 설치된 인터넷 익스플로러나 모질라 파이어폭스 사용자들을 주요 공격대상으로 삼았다.

처음 웹어태커 발견했을 당시 지하경제에서는 15달러에 거래되고 있었다. 이렇게 낮게 가격이 형성된 이유는 첫번째 상용 공격용 툴킷이었기 때문으로 분석된다. 웹어태커 판매자는 구매자에게 약정 서비스 형태로 툴킷을 제공했으며, 이후 수많은 툴킷들이 약정 모델을 차용했다. 또한 웹어태커는 업데이트가 가능하고 후속 버전에는 새로운 취약점을 이용할 수 있는 코드를 포함시켰다. 2006년 9월 웹어태커는 인터넷 익스플로러의 벡터언어 컴포넌트와 관련된 제로데이 취약점을 이용해 눈길을 끌었다. 대다수 툴킷들이 이미 잘 알려진 취약점을 이용한 반면, 악성코드에 제로데이 취약점을 적용한 보기 드문 경우였기 때문이다.

▲2006년: 앰팩(MPack)

웹어태커 다음으로 등장한 주목할만한 공격용 툴킷은 2006년 6월에 발견된 앰팩이다. 앰팩은 웹어태커를 토대로 하고 있지만 개선된 인터페이스를 통해 공격 데이터의 지리적 분류, 공격받은 호스트 위치, 국가별 성공률 등 확장된 통계 정보를 제공한다. 또한 IP 주소나 국가별 사용자, 동일한 IP 주소에서 반복적으로 방문하는 사용자를 차단하는 기능을 지원한다. 특히 중복 방문자를 차단하는 기능은 분석을 위해 툴킷 공격을 호스팅하는 웹사이트를 반복적으로 방문하는 안티바이러스 보안 연구소 및 보안업체들이 앰팩 툴킷을 탐지하기 어렵게 만들었다.

앰팩은 다양한 기법을 통해 보다 공격적으로 배포된 툴킷이다. 예를 들어, 앰팩의 호스트 사이트로 피해자의 경로를 재조정하기 위해 합법 웹사이트에 아이프레임(iframe)을 주입하거나 유사한 이름의 도메인을 등록시켜 인기 웹사이트의 주소를 실수로 잘못 입력한 피해자를 유인했다. 더욱이 스팸을 통해 악성 사이트로 연결된 링크를 유포하고, 맞춤형 악성코드 다운로더를 생성함으로써 피해자가 공격에 걸려들었을 때 배포할 악성코드의 유형과 위치를 직접 정할 수 있도록 했다. 앰팩의 첫 판매 가격은 1000 달러로, 이는 15달러에 판매됐던 웹어태커에 비해 매우 높은 가격이다. 그럼에도 앰팩이 성공을 거두고 오래도록 판매될 수 있었던 이유는 공격자들이 기꺼이 거금을 투자하더라도 투자한 만큼의 충분한 이익을 거두었기 때문인 것으로 분석된다.

▲2007년: 앰팩을 기반으로 한 아이스팩(IcePack)

2007년 7월 등장한 아이스팩은 앰팩과 유사하다. 특정 IP 주소나 국가별 사용자는 물론 중복 방문자를 차단하는 등 앰팩과 동일한 기능을 대거 포함하고 있었다. 아이스팩의 첫 판매 가격은 앰팩보다 낮은 400달러였으나 웹어태커보다는 훨씬 비쌌다. 2007년 11월 시만텍은 아이스팩 및 앰팩과 관련된 하나의 트렌드를 발견했는데, 바로 개발자들이 아이스팩 및 앰팩의 불법복제판으로 입은 손실을 만회하기 위해 할인된 가격이나 무료로 지하경제에서 제공하고 있는 것이었다.

할인 또는 무료 버전에는 공격 피해자를 또 다른 악성 사이트로 유인하는 백도어 코드가 포함돼 있었다. 즉, 무료 툴킷을 사용한 공격자들은 백도어 코드의 존재를 알지 못했고, 그 결과 백도어 버전 툴킷의 공격을 받은 피해자들은 백도어 버전 툴킷 공격으로 득을 보게 된 툴킷 개발자들에 의해 2차 피해를 입었다.

▲2007년: 봇의 제왕, 제우스(Zeus)

시만텍은 2007년 처음으로 제우스 툴킷을 발견했다. ‘Z봇(Zbot)’으로도 알려진 제우스는 온라인 금융 정보 등 민감한 데이터를 수집하기 위해 개발됐고, 지금도 매우 광범위하게 사용되고 있다. 제우스는 PHP 기반 C&C(명령제어) 서버 웹 애플리케이션과 함께 트로이목마 생성기를 포함하고 있지만 트로이목마 설치나 전파 수단은 포함하고 있지 않다. 대신 판덱스(혹은 컷웨일)와 같은 대형 봇넷이 스팸이나 드라이브바이다운로드(Drive-by-downloads: 사용자 모르게 다운로드되어 실행되는 악성 프로그램)를 통해 제우스 툴킷을 유포한다.

제우스는 수많은 사기 및 사이버범죄 사건에 연루됐다. 2010년 9월, 미국, 영국 및 우크라이나 출신의 다국적 범죄집단이 제우스 봇넷을 사용해 18개월간 온라인 금융 및 거래 계좌에서 7000만 달러 이상을 훔친 혐의로 검거된 것 외에도, 영국의 수많은 계좌에서 100만 달러 가량의 돈을 빼돌린 사건이나 수십 개의 미 은행 계좌에서 300만 달러의 돈이 불법 인출된 사건도 있었다. 제우스가 인기가 높은 이유는 피해자 컴퓨터에서 금전적 이득을 볼 수 있는 민감한 정보를 쉽게 빼돌릴 수 있는 기능이 포함돼 있기 때문이다.

▲2007-2008년: 네오스플로이트(NeoSploit), 애드팩(Ad’pack), 토네이도(Tornado)

2007년에는 제우스와 비견할만한 다양한 툴킷이 등장했다. 3월 네오스플로이트, 9월 애드팩, 10월 토네이도 등이 등장했고, 그 중 네오스플로이트의 영향력이 가장 컸다. 겉으로 보기에는 웹어태커의 업그레이드 버전으로 보이지만 향상된 통계 정보 수집과 표시 능력을 지녔다. 안티바이러스 프로그램의 탐지 및 분석을 피하기 위해 은폐 기능(obfuscation) 및 난독화(anti-decoding) 기능이 포함됐다. 발견 당시 네오스플로이트는 기능 및 버전에 따라 1500~3000 달러까지 다양한 가격대의 제품으로 제공되고 있었다.

발표되는 신규 버전마다 새로운 악성코드를 추가했던 네오스플로이트는 공격시 탐지우회기법이 포함된 자바스크립트를 이용하는 혁신 기술을 포함하기도 했다. 그동안 발견된 툴킷과 달리 네오스플로이트는 통계정보를 저장하기 위해 MySQL과 같은 대중적인 데이터베이스를 사용하는 대신 맞춤형 데이터베이스를 포함했다. 또한 공격자가 툴킷 버전 업그레이드 시 데이터베이스도 함께 업그레이드할 수 있도록 스크립트를 제공해 네오스플로이트를 간편하게 최신 버전으로 유지할 수 있도록 지원했다. PHP 인터프리터, 연관 데이터베이스 서버 등 공격용 툴킷에 반드시 필요한 부가 기능을 없애 네오스플로이트의 설치 및 유지보수 작업을 단순화시켰다.

2008년 중반 네오스플로이트의 러시아 출신 제작자들은 네오스플로이트의 개발 중단을 선언했다. 개발에 투자한 시간에 비해 수익성을 담보할 수 없다는 게 그 이유였다. 그럼에도 불구하고 네오스플로이트를 사용한 공격 활동은 이후 계속 감지되고 있다.

시만텍은 2008년 4월 처음 토네이도 툴킷을 발견했지만, 이미 6개월 정도 전부터 탐지를 피해 활동해 온 것으로 보인다. 토네이도는 개발자들의 신중하고 제한적인 유포 활동으로 탐지가 어렵다. 또한 단골 방문객들에게 사이트 소유자의 계좌가 정지되었다는 메시지를 띄우는 등 트래픽 유형에 따라 다른 행동을 취할 수 있는 기능을 갖추고 있었다. 이러한 전술은 다른 IP 주소로 방문자에 대한 공격을 실제 지속하면서도 툴킷 호스팅 사이트가 악의적이라는 의심을 누그러뜨릴 수 있다.

▲2008년: 파이어팩(FirePack)과 엘 피에스타(El Fiesta)

2008년에는 2월과 8월에 각각 소형 툴킷인 파이어팩(FirePack)과 엘 피에스타(El Fiesta)가 시만텍에 의해 발견됐다. 이전에 발견된 툴킷과 동일한 기능이 대거 포함돼 있었지만 가격이나 제공하는 악성코드는 달랐다.

▲2009년: 공격용 툴킷의 전성기

2009년에는 럭키스플로이트(LuckySploit), 리버티(Liberty), 예스 익스플로이트 시스템(YES Exploit System), 엘리노어(Eleonore), 프라거스(Fragus), 유니크 팩(Unique Pack), 마리포사(Mariposa), T-아이프래머(T-IFRAMER), 저스트익스플로이트(justexploit), 시베리아(Siberia), 크라임팩(CRiMEPACK) 등 주목할만한 많은 공격용 툴킷이 발견됐다. 그 중 엘리노어는 거의 매월 후속 버전이 나올 정도로 활발한 활동을 했고, 피닉스 역시 원래 2007년 발견됐지만 2009~2010년 사이 공격이 급증해, 10개 이상의 버전이 공개됐다.

프라거스 툴킷의 경우, 첫 번째 버전은 2009년 7월 발견됐다. 프라거스는 공격용 툴킷의 불법복제를 방지하기 위해 PHP 난독화 기술을 처음으로 사용했다. 또한 IP 주소를 바인딩하거나, 툴킷 라이선스 기간이 초과하면 특정 파일을 만료시키는 등 다양한 불법복제 방지 기법을 적용했다.

▲2009년 10월: 마리포사(Mariposa) 등장

마리포사(Mariposa) 역시 주목해야 할 또다른 공격용 툴킷이다. 시만텍의 분석에 따르면, 마리포사의 클라이언트 트로이목마는 주로 실리FDC(SillyFDC) 웜의 변종 형태로 나타났다. 실리FDC는 2009년 세 번째로 가장 많이 발견된 악성코드 샘플이다. 마리포사는 다형성, 은폐, 안티바이러스 회피, 상태 업데이트 및 인코딩 전송 등의 기능을 갖췄다. 다형성 및 은폐 기능을 통해 악성코드를 실행할 때마다 모습이 바뀌었고, 이로 인해 안티바이러스 프로그램이 악성코드 시그니처를 생성하기 어렵게 했다. 마리포사는 USB 디바이스, P2P 클라이언트, 네트워크 공유 및 MSN 메신저를 통해 전파할 목적으로 개발됐다. 마리포사가 공격에 자주 사용되는 가장 큰 이유는 안티바이러스 애플리케이션이 마리포사를 차단하기 어려운데다 다양한 전파 기법을 갖추고 있기 때문이다.

이밖에 마리포사가 MS 인터넷 익스플로러의 HTTP POST 요청 데이터를 가로챌 수 있다는 점을 주목할 필요가 있다. 사용자가 웹사이트에 로그인 할 때 인증정보를 탈취할 수 있으며, 요청 데이터가 암호화되어 있어도 상관없는데, 이는 탈취가 암호화가 적용되기 전 인터넷 익스플로러 내부에서 발생하기 때문이다.

시만텍 조사 결과, 마리포사는 기본형 450 달러를 시작으로 포함된 기능에 따라 고급형의 경우 1,400 달러 이상에 판매되고 있었다. 3, 6, 12개월 단위의 업데이트 지원 서비스 패키지를 구입할 수도 있으며, 12개월 패키지의 가격은 520달러에 달했다. 개발자들은 보안 소프트웨어 탐지 회피 기능을 지원하기 위해 이틀마다 업데이트를 제공하고 있었다. 한편 마리포사는 2009년 약 1,270만대의 컴퓨터를 감염시키고 기능을 마비시킨 마리포사 봇넷이 발견되면서 언론의 뜨거운 관심을 받았다. 마리포사 봇넷 코드를 제작한 용의자들은 2010년 스페인과 슬로베니아에서 검거됐다.

▲2010년: 제우스(Zeus) 2.0, 스파이아이(SpyEye), 스트라이크(Strike)

- 제우스 2.0

2010년 제우스의 신규 버전인 제우스 2.0이 출시됐다. 제우스 2.0 버전은 기본 패키지가 최고 8000달러에, 500~2,000 달러의 추가 모듈까지 제공한다. 특히 스파이아이(SpyEye)의 ‘킬 제우스(Kill Zeus)’ 기능을 방어할 수 있도록 해, 공격용 툴킷 개발자들간의 경쟁이 점점 뜨거워지고 있음을 짐작할 수 있다. 제우스 2.0 버전에는 업그레이드된 탐지 회피 및 삭제 거부 기능뿐만 아니라 MS 윈도우 7 지원 및 한 대의 컴퓨터에 다양한 버전의 제우스 툴킷을 설치할 수 있는 새로운 기능도 추가됐다.

제우스 2.0은 임의의 고유한 레지스트리 키 값 및 파일명을 탐지우회하는 기법과 환경설정파일의 RC4 암호화 기능도 제공한다. 향상된 탐지우회기법 및 무작위 배정법에 따라 다양한 제우스 버전을 단일 컴퓨터에 동시에 설치할 수 있다. 다시 말해, 여러 공격자들이 표면상 단일 호스트를 여러 번 감염시킬 수 있게 된 것이다. 제우스 2.0은 또한 봇 생성 애플리케이션을 단일 컴퓨터와 연계하는 하드웨어 기반의 잠금 메커니즘을 사용한 불법복제 방지 기능을 지원한다.

- 스파이아이

2010년 등장한 스파이아이는 광고를 통해 초기 제우스와 비견할만한 강력한 툴킷으로 포지셔닝했다. 특히 감염 컴퓨터에서 모든 제우스 버전을 삭제하는 ‘킬 제우스’ 기능을 내장하고 있다. 이후 제우스 신규 버전에는 킬 제우스 기능을 무력화시키는 방어기능이 포함돼 공격용 툴킷 간 경쟁이 보다 심화되고 있음을 확인할 수 있다.

스파이아이는 광고를 통해 스파이아이를 저렴한 제우스 대용품으로 소개하며, 최고 8,000 달러에 이르는 제우스에 비해 매우 낮은 500~1500 달러 수준의 가격을 제시하고 있다. 킬 제우스의 백업 기능으로, 스파이아이와 제우스가 동일한 컴퓨터에 설치돼 있고 스파이아이가 제우스 버전을 감지 또는 삭제하지 못할 경우, 스파이아이는 제우스 C&C 서버로 전송하는 데이터를 가로채거나 탈취할 수 있도록 프로그래밍돼 있다.

흥미롭게도 2010년 10월 스파이아이 개발자 하더만(Harderman)은 오리지널 제우스 개발자 슬래빅(Slavik)으로부터 소스코드를 공식 인수했다고 밝혔다. 슬래빅은 더 이상 제우스 개발, 판매, 지원에 관여하지 않는 것으로 보인다. 하더만은 기존 제우스 고객에게 지원 서비스를 제공하겠다고도 발표했으며, 향후 더욱 강력한 툴킷을 제공하기 위해 스파이아이와 제우스의 소스코드를 통합하는 작업을 진행하고 있다.

스파이아이는 키스트로크 로거를 사용해 네트워크 트래픽과 웹 브라우저의 정보를 가로채 사용자 정보를 확보할 수 있는 기능이 포함되어 있다고 광고하고 있다. 일례로, 웹 브라우저 입력란에 ‘사회보장번호를 입력하세요’ 등의 항목을 몰래 추가한 후 사용자가 정보를 입력하면 전송 데이터를 중간에 가로채 피싱 스타일의 공격을 진행하고, 피해자가 제공한 인증 정보를 이용할 수 있게 된다.

- 스트라이크

2010년 등장한 스트라이크 툴킷은 윈도 XP, 윈도 비스타, 윈도 7 등 신규 OS를 목표로 한다. 스트라이크의 봇 클라이언트에서 주목할 점은 일반 사용자로 가장해 신규 윈도 OS의 사용자접근관리(UAC) 보안 기능을 회피하기 위해 개발되었다는 점이다. 스트라이크가 UAC 기능을 회피하는 방식은 윈도우의 ‘임시 인터넷 파일’ 폴더에만 파일을 작성하는 데 있다. 이로써 스트라이크는 키스트로크 로거, 백도어 등과 같은 악성 애플리케이션을 사용자 몰래 설치할 수 있다.

스트라이크는 윈도를 비롯한 200개 애플리케이션의 시리얼 번호를 빼내기 위해 개발됐으며, 스트라이크 광고에 따르면 윈도 호스트 방화벽을 우회해 자유롭게 네트워크에 접근할 수 있고 TCP 접속을 통해 DDoS(분산서비스거부, 디도스) 공격을 감행할 수 있다고 한다.


2011/04/06 16:04 2011/04/06 16:04
카스퍼스키랩은 올 한 해 동안 나타난 보안위협을 종합 분석해 ‘2010년 보안 위협 결산 및 2011년 전망’을 발표했다.

2010년에 발생한 보안 위협은 그 정도의 차이가 있을 뿐 2009년과 유사한 양상을 보였으며, 스턱스넷 웜과 같은 새로운 공격 기법의 등장과 스마트폰 용 바이러스가 본격 출현했다는 것이 주목할 만한 이슈였다.

1. 스턱스넷(Stuxnet) 웜 바이러스의 출현
2010년에는 원자력 발전소 등 특정 산업 시스템을 공격하는 스턱스넷(Stuxnet)의 출현이 가장 큰 이슈였다.
이 악성 프로그램은 USB드라이브를 통해 유포됐으며 컴퓨터에 독일 지멘스사의 산업자동화 제어시스템이 설치되어 있을 경우 운영 모듈 중 일부가 이 악성 프로그램에 감염되게 된다.

2. ARP 스푸핑 공격
‘ARP 스푸핑’ 공격을 하는 바이러스에 일단 감염이 되면 인터넷 접속 장애를 유발하는 것이 대표적인 증상이다. 이 공격 기법은 매 년 드물게 발생했었지만, 2010년에는 끊임없이 새로운 변종이 유포되어 인터넷을 사용하지 못해 많은 기업에서 유·
무형의 손실을 가져왔다.

3. 스마트폰용 바이러스 본격 출현
2010년에는 안드로이드 플랫폼을 사용한 스마트폰이 본격적으로 보급되면서 이를 노린 바이러스(Trojan-SMS.AndroidOS.FakePlayer)가 최초로 발견됐다.

스마트폰은 설치 시 사용자 동의 후 설치하게 되어 있어 피해 사례는 많지 않았지만, 스마트폰 마켓을 통해 합법적인 프로그램으로 가장할 경우 사전에 이를 검증할 수단이 없는 만큼 설치될 경우 금전적인 손해뿐만 아니라 개인정보 유출이 무엇보다 염려되는 것이 사실이다.

더불어 일부 합법적인 애플리케이션이라도 필요 이상의 사용자 정보를 수집할 경우 보안 측면에서 악성 여부 판단에 논쟁의 여지가 클 것으로 예상된다.

4. 취약점 공격
매년 반복되는 주요 공격 방법 중에 하나가 바로 알려진 취약점을 이용한 공격이다. 이러한 취약점을 이용하는 것은 사용자 모르게 컴퓨터에 침입하는 가장 손쉬운 방법이기 때문이다.

마이크로소프트, 어도비 등의 프로그램 취약점을 이용하여 악성 프로그램이 유포되었을 뿐만 아니라, ‘SQL 인젝션’ 공격으로 노출된 웹사이트를 통한 유포도 여전했다. 최신 보안 패치와 시스템 관리가 무엇보다 최선의 예방 방법이다.

5. 좀비 PC의 지속적인 양산
작년 7.7 대란을 불러 일으킨 좀비 PC 문제가 여전한 것으로 확인됐다. 사이버 범죄자들은 더욱 많은 PC를 감염 시키기 위해 다양한 방법으로 바이러스를 유포하고 관련 정보를 서로 공유하고 있으며, DDoS(분산서비스거부) 공격뿐만 아니라 스팸 메일 발송과 개인 정보 유출 등으로 금전적인 이익을 보고 있다.

6. 디지털 서명 도용
디지털 서명은 애플리케이션의 신뢰성을 판단하는 중요한 기준이다. 즉, 디지털 서명만으로도 안전하고 믿을 수 있는 파일인지 손쉽게 판단했기 때문이다.

하지만 최근에 발견되는 악성 프로그램은 이러한 점을 노려 잘 알려진 소프트웨어의 디지털 서명을 도용하여 마치 안전한 소프트웨어로 가장해 유포되고 있어 사용자의 주의가 요구되고 있다.

2011년 사이버 공격 전망

2011년에도 2010년과 유사한 악성 프로그램 활동 양상을 보여줄 것이란 것은 자명한 사실이다. 더불어 새로운 보안 위협이 무엇인지 그 목적과 방법 등을 통해 미리 예상했다.

지금까지 사이버 공격의 목적은 금전적인 이윤 추구가 대부분이었다. 하지만 2011년에는 오직 파괴만을 목적으로 바이러스 제작 능력을 과시하려는 시도도 있을 것으로 전망된다.

공격 방법은 각종 취약점을 노린 제로데이 공격뿐만 아니라 백도어 등의 악성 프로그램을 사용해 공격 목표의 로그인 계정을 직접 획득하거나 데이터를 조작하는 형태의 악의적인 파괴 공격도 본격적으로 등장할 것으로 보인다. 또한 스마트폰과 소셜 네트워크 사용자를 겨냥한 공격도 크게 늘 것으로 전망된다.

2011년 사이버 공격 전망을 요약해 보면,

• 보다 조직화되고 지능화된 사이버 범죄 조직의 활동.
• 악성 프로그램을 통해 금전적 이득뿐만 아니라 정보 수집 및 데이터 파괴 공격
• 새로운 형태의 악성 프로그램 출현: 개인 정보, 위치 정보 등 모든 형태의 데이터를 수집.
• 기업 및 관공서 등 특정 목표를 가진 공격의 증가
• 취약점을 이용한 공격의 지속적인 증가
• 새로운 형태로 스마트폰 및 소셜 네트워크 공격

2010년 스턱스넷 웜의 등장은 IT 보안 산업을 향한 각성의 소리였다. 점차 지능화되고 있는 공격에 대응하여 IT 보안 업계도 이에 대비한 신기술 개발과 빠른 대응 서비스가 무엇보다 중요해 지고 있다.


2010/12/24 12:46 2010/12/24 12:46

보안업체에서 발표한 악성코드 동향 분석자료를 보면, 몇 년 전부터 ‘지능화, 고도화’라는 표현이 계속해서 등장하고 있습니다.

사용자가 인지하지 못하도록 속이기 위해, 보안 제품에 걸리지 않도록 하기 위해 이같은 악성코드 제작 기술의 지능화, 고도화는 당연한 이야기로 받아들여 왔습니다.

이같은 지능화, 고도화된 악성코드 제작 및 유포, 감염 기법은 어디까지 발전할까요?

지난 1일 안철수연구소가 기자들을 초청해 ‘2010년 상반기 보안 위협 동향’을 총정리하는 시간을 가졌습니다. 지난해 7.7 DDoS(분산서비스거부) 공격이 발생한 지 1주년을 앞두고 있는 시점이어서 기자들의 관심은 DDoS에 많이 쏠렸지만, 이 자리에서 사용자PC를 감염시키기 위한 악성 기술이 ‘정말 눈 깜짝할 사이에 정말 고도로 발전하고 있구나.’ 새삼 느낄 수 있었습니다.

악성코드는 모든 사이버공격의 기본이 됩니다. PC나 서버 안에 저장돼 있는 개인정보 등 중요정보를 유출할 수도 있고, 시스템을 손상시킬 수도 있습니다. 스팸 공격이나 DDoS 공격도 유발할 수 있습니다.

그래서 공격자들은 웹사이트나 웹페이지에서, 스팸메일, USB를 통해 사용자PC를 몰래 감염시키기 위해 엄청난 노력을 기울입니다.

사용자가 인지하지 못하게 하기 위해서 악성코드 제작자 등 공격자들은 ‘사회공학기법’을 사용합니다. 안철수연구소는 “사회공학기법은 이제 모든 보안위협의 기본이 됐다.”고 선언하며 상반기 7대 보안이슈 중에서 첫 손에 꼽았습니다.

얼마 전 악성코드를 유포하기 위해 비씨카드 이용대금 명세서로 위장했던 악성 이메일도 수신인 이름만 표시돼 있지 않던 것을 빼면 진짜 이용대금 명세서 이메일과 똑같았습니다. 사전에 이러한 정보를 알고 있지 못했거나 아주 세심한 주의를 기울여 보지 않으면 판별이 누구나 어려웠을 것입니다.

사용자 삽입 이미지

지능적인 수법을 이용하는 대표사례가 바로 가짜백신입니다. 이대로 가다간 조만간 진짜 백신 개발업체(보안업체)가 공급하는 제품의 수준을 따라잡겠다는 생각이 들 정도로 놀랍습니다.

그 첫 번째는 ‘가짜백신의 세계화(?)’입니다. 최근의 가짜백신은 다국어 버전으로 개발되고 있답니다.

안철수연구소에 따르면, 영어, 러시아어, 중국어, 일본어, 한국어 버전까지 개발된 가짜백신이 있답니다.
사용자 삽입 이미지

시중 공급되는 국내 백신제품 중에서 5가지 언어를 완벽하게 제공하는 제품이 몇 개나 될까요?

이같은 가짜백신은 사용자 PC의 언어 환경에 맞게 설치된다고 합니다. 윈도OS 한글버전이 내 PC에 깔렸다면 가짜백신도 한국어 버전이 깔리게 되는 겁니다.

안철수연구소 시큐리티대응센터(ASEC) 전성학 실장은 “하나의 소프트웨어를 여러 언어와 환경에 맞게 통합적으로 개발하는 것이 쉽지 않은데, 가짜백신이 다국어 버전을 지원하고 있다”며, “예전에는 가짜백신 프로그램이 영어로 돼 있으면 악성으로 의심할 수 있었지만 한국어로 돼 있어 사용자는 의심없이 설치할 수 있다”고 설명했습니다.

한 해외 보안전문가가 한 말이 생각이 납니다. (누군지 기억은 안나는군요.) “한국은 최고의 암호기술을 갖고 있어 다른 나라보다 보안위협에 상대적으로 영향을 덜 받을 수 있다. 최고의 암호기술은 바로 한글”이라고. 이 강력한 한글 암호화 기법이 이제 유명 공격자들 사이에서 통하지 않을 만큼 알려져 있나보군요.

두 번째는 가짜백신의 검색엔진 최적화 기법 악용입니다. 가짜백신은 최근 포털 검색 상위에 노출할 수 있도록 인기검색어를 악용하는 ‘블랙햇 SEO(Serch Engine Opimization, 검색엔진 최적화)’ 기법을 이용하고 있답니다.

특정 단어를 검색하면 가짜백신을 설치하는 웹페이지를 상위권에 노출되도록 하기 때문에, 잘 모르는 사용자는 신뢰할 수 있는 포털사이트 검색페이지에서 맨 위에 올라와 있는 백신을 의심없이 클릭할 수 있습니다. 백신인 줄 알고 스스로 악성프로그램을 선택해 설치하게 되는 것입니다.
사용자 삽입 이미지

이 블랙햇 SEO 기법은 악성코드 유포를 노리고 유명 연예인 등의 웹사이트로 가장해 알리는 수법으로 악용되기도 합니다. 마이클잭슨, 김연아 동영상 가장 웹사이트가 알려진 사례였습니다.

트위터, 페이스북과 같은 SNS(소셜네트워크서비스)도 지능적으로 악성코드를 유포하려는 대중적인 통로로 본격 이용되기 시작했습니다.


특히 트위터같은 경우, 글쓰기가 140자로 제한돼 있다는 점을 악용합니다. 간략한 머리글로 호기심을 유발한 후 악의적인 단축 URL을 클릭하도록 하는 방법이죠.

예를 들어 내가 팔로우를 한 사람이 “이것 좀 봐. 대박 ㅋㅋ http://~~~” 이런 식으로 글을 남길 경우, 누구나 링크돼 있는 주소를 클릭할 것입니다. 일단 내가 아는 사람이 남기는 글이라 의심할 여지가 없을 것입니다.
사용자 삽입 이미지

더욱 문제는 단축 URL을 사용하기 때문에 이 주소의 신뢰성을 판단하기 어렵다는 겁니다. 어떤 웹사이트로 연결되는지 알기 힘듭니다.

이미 지난 2~3월에 트위터에서 단축 URL을 이용해 악성코드를 유포하거나 피싱 웹사이트로 유도하는 사례도 발견됐다고 합니다.

제게 이런 일이 닥쳐도 피하기가 힘들 것 같습니다.

안철수연구소는 위험 웹사이트 차단 서비스인 ‘사이트가드’ 기반기술로 이같은 단축 URL의 신뢰성을 검증하는 방법을 연구하고 있답니다. 하반기에는 사업화가 가능할 것이라고 하는데요, 얼른 나왔으면 하네요.

가짜백신이나 피싱 사이트, SNS 악용한 신종 피싱 및 위협은 지난 상반기 두드러졌습니다. 앞으로 악성기법이 계속해서 더 지능적이고 고도화되겠지요.

어렵고 귀찮은 점도 있으나, 이러한 악의적인 기법은 PC와 인터넷을 사용하는 분들도 어느정도 상식적으로 알고 있어야 할 것으로 생각됩니다.

DDoS 공격은 사이버범죄자들이 보안에 취약한 PC를 대거 악성코드에 감염시켜 가해자로 만들었습니다. 앞으로 내 PC를 누군가가 공격에 악용할 지, 내 정보를 갖고 나가 어떤 범죄에 이용할 지 아무도 모릅니다.

*** 이 포스팅에 담긴 그림은 모두 안철수연구소가 제공한 자료라는 점을 밝힙니다.
 

2010/07/05 15:05 2010/07/05 15:05