안랩은 악성코드 분석·대응조직 ASEC(안랩시큐리티대응센터)이 수집한 악성코드를 자사 악성코드 동적 분석 시스템 ‘RAPIT’을 이용해 도출한 ‘악성코드별 통계’와 안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 탐지·차단한 공격 시도를 분석한 ‘공격 유형별 통계’를 기반으로 3분기 보안 위협 동향을 발표했다.
악성코드별 통계: 개인과 기업 정보 노리는 ‘인포스틸러’, 상반기에 이어 최다 비중
3분기에는 정보 유출형 악성코드인 인포스틸러가 상반기에 이어 가장 높은 비율을 차지한 가운데, 추가 공격을 위한 ‘다운로더’와 ‘백도어’ 악성코드가 뒤를 이었다.
안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저에 암호화돼 등록된 계정정보를 비롯해 가상화폐 지갑 주소, 파일 등 다양한 사용자 정보를 탈취하는 인포스틸러(Infostealer)가 전체의 55.1%를 기록해 지난 상반기에 이어 가장 높은 비중을 차지했다. 다른 유형의 악성코드를 추가로 다운로드 받는 다운로더(Downloader) 악성코드는 22.6%로 2위를 기록했다. 이외에도 공격자로부터 명령을 전달받아 추가 공격을 수행하는 백도어(Backdoor) 악성코드가 16.4%로 3위를 기록했으며, 랜섬웨어(4.7%), 뱅킹(0.8%), 코인마이너(0.4%) 순으로 뒤를 이었다.
공격자는 인포스틸러 악성코드로 탈취한 정보를 활용해 2차 공격을 진행할 수 있다. 특히 계정정보를 다크웹 등에서 거래하거나 유튜브 계정 탈취 공격, 악성코드 유포 등 다양한 범죄에 사용할 수 있다. 사용자들은 최신 버전 백신 사용 외에 자동 로그인 기능 해제, 주기적인 패스워드 변경 등 개인정보 관리에 힘써야 한다. 2위와 3위를 차지한 다운로더와 백도어 역시 추가 악성코드 설치 및 공격자 명령 수행 등 2차 공격을 위한 도구 역할을 할 수 있어, 보안관리자들은 주기적인 조직 시스템 및 자산 점검을 수행해 연쇄 피해를 예방해야 한다.
공격 유형별 통계: 취약점 노린 공격이 80%, ‘스캐닝 공격’ 증가세
3분기에는 애플리케이션과 웹 등의 취약점을 노리는 공격이 전체의 80%를 차지했으며, 그중 취약점을 탐색하는 스캐닝 공격이 증가세를 보였다.
안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 3분기에 탐지·차단한 공격 시도를 분석한 결과, 다양한 애플리케이션의 취약점을 노리는 애플리케이션 취약점 공격(36%)’이 가장 많이 발생했으며, 웹 서버 혹은 웹 서버와 연결된 데이터베이스 서버의 취약점을 노리거나 SQL 인젝션 공격 등을 포함하는 웹 기반 공격(33%)이 2위를 차지했다. 다음으로 네트워크에서 구동되는 서비스의 취약점 정보를 탐색하는 스캐닝 공격(11%)이 뒤를 이었다.
SQL 인젝션 공격은 웹에서 악의적인 코드(SQL 구문)를 삽입해 사용자의 웹 서버 혹은 웹 서버와 연결된 데이터베이스의 정보를 노출하거나 비정상적으로 조작하는 것을 목표로 하는 공격방식을 의미한다.
1~3위 모두 취약점을 노린 공격으로, 세 공격 유형의 비중을 합치면 전체의 80%를 차지한다. 특히 3위를 기록한 스캐닝(취약점 정보수집) 공격은 9월 들어 급격하게 증가(7·8월 평균 1만3031건→9월 6만4431건)했는데, 이는 본격적인 공격을 위한 사전 준비 단계로 해석될 수 있다. 따라서 조직이나 기업의 보안 담당자는 웹과 애플리케이션의 취약점을 수시로 점검하고, 최신 보안 패치를 적용하는 등 보안 관리에 더욱 힘써야 한다.
업종별 공격 탐지 통계: 전 산업군에서 고르게 발생한 가운데, 콘텐츠 산업군 비중 높아
업종별 분류에서는 보안 위협이 특정 산업군을 가리지 않고 고르게 발생하는 것으로 나타난 가운데, 방송·게임개발·교육 등 콘텐츠 산업에 대한 공격 비중이 상대적으로 높았다.
안랩의 3분기 업종별 공격 탐지 비율 분석 결과 방송(16%), 게임개발(14%), 교육(11%) 등 콘텐츠 관련 산업군이 TOP3를 차지했다. 뒤이어 닷컴(IT)(9%), 중공업(8%), 보험(7%) 등의 순으로 집계됐다.
업종별 공격 비중의 경우 악성코드나 공격유형 통계와 달리 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.
이러한 보안 위협으로부터 피해를 예방하기 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
또한 조직 차원에서는 △조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안 교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증(MFA·Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.
안랩 전성학 연구소장은 “3분기 위협 트렌드를 살펴보면 전 산업에 걸쳐 계정정보 등 정보 탈취나 취약점 공격 등이 성행 중임을 알 수 있다”며 “이러한 공격들은 추후 더 큰 사이버 공격으로 이어질 수 있어, 특정 영역만이 아니라 통합적인 관점의 보안 체계를 마련해 대비해야 한다”고 말했다.