지난해 파일 없는 악성코드 공격 역대 ‘최대’…전년대비 400% ↑
상태바
지난해 파일 없는 악성코드 공격 역대 ‘최대’…전년대비 400% ↑
  • 김선애 기자
  • 승인 2017.01.16 11:02
  • 댓글 0
이 기사를 공유합니다

파워쉘·윈도우 관리도구 이용 공격 증가…메모리 기반 악성코드 탐지 기술 필요

하우리(대표 김희천)는 작년 한 해 동안 국내에서 발생한 파일이 없는(Fileless) 악성코드 공격이 역대 최대치를 기록했으며, 공격이 계속 증가하고 있어 인터넷 이용자들의 각별한 주의가 요구된다고 16일 밝혔다. 파일 없는 악성코드는 시스템 상에 악성코드가 파일로 존재하지 않고 메모리 또는 레지스트리 상에서만 존재해 동작하는 것을 말한다.

작년 국내 파일 없는 악성코드 공격은 총 3782 건으로 재작년 대비 약 400% 증가하며 역대 최대치를 기록했다.

파일이 없는 악성코드 공격은 주로 웹 브라우저의 취약점을 이용하여 발생하며, 윈도우에 기본적으로 탑재된 파워쉘(Powershell)과 윈도우 관리 도구 명령줄 유틸리티(WMIC)를 통해 이뤄진다.

악성코드는 파일이 없는 상태로 메모리에만 존재하기 때문에 기존의 파일 기반 탐지만으로는 탐지가 어렵다. 따라서 보안 제품에서 메모리 기반의 악성코드 진단을 강화하거나 최초 취약점을 통해 실행되는 파워쉘 등을 사전에 차단하여 실행되지 않도록 하는 등의 기술이 필요하다.

하우리에서는 바이로봇에 탑재된 취약점 차단 기술을 통해 취약점으로 실행되는 파워쉘 등을 사전에 차단하고 있다.

최상명 하우리 CERT실장은 “국내에서 주로 파일이 없는 악성코드 공격으로 감염되는 것은 랜섬웨어이다”라며 “파일이 없는 악성코드 공격에 대해서도 대응이 가능한 솔루션을 확인하여 대응하는 것이 필요하다”라고 밝혔다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.