“암호화폐·게이밍 플랫폼, 디도스 공격 단골 손님”
상태바
“암호화폐·게이밍 플랫폼, 디도스 공격 단골 손님”
  • 김선애 기자
  • 승인 2018.08.02 16:27
  • 댓글 0
이 기사를 공유합니다

카스퍼스키랩 “채굴 풀 공격하며 혼란 틈 타 암호화폐 탈취…이스포츠 대회 기간 동안 공격해 금전 요구”

암호화폐와 게이밍 플랫폼이 디도스 공격 대상으로 떠올랐다.

카스퍼스키랩의 ‘2018년 2분기 디도스 인텔리전스 보고서’에 따르면, 사이버 범죄자들이 가상화폐 및 환전소, 게이밍 플랫폼을 대상으로 지속적으로 공격하고 있다.

해커들이 채굴 풀을 공격하고 그 혼란을 틈타 Verge 암호화폐 3500만 XVG를 가로챈 사건이 전형적인 사례이다.

게이밍 플랫폼은 이스포츠 대회가 열리는 동안 범죄의 표적이 되고 있다. 디도스 공격이 발생할 경우 시합을 방해하지 않는 대가로 금품을 요구하는 행위가 자주 일어난다. 이 때 게임 서버만 피해를 입는 것이 아니라 자체 플랫폼에서 연결한 게이머들도 피해를 입는다. 팀 내 주요 플레이어를 대상으로 조직화된 디도스 공격이 발생하면 해당 팀은 쉽게 시합에서 지고 대회에서 탈락한다.

사이버 범죄자들은 이와 유사한 전략을 사용해 트리밍 시장, 즉 비디오 게임 방송을 스트리밍하는 채널 또한 공격한다. 이 부문은 경쟁이 치열하므로 사이버범죄자들이 디도스 공격으로 온라인 방송을 방해하면 결과적으로 스트리밍 업체가 금전적 손실을 입게 된다.

2분기에 주목할만한 또 다른 동향은 사이버 범죄자들이 과거의 취약점을 다시 공격에 사용하기 시작했다는 것이다. 예를 들어 2001년부터 알려져 있던 유니버설 플러그 앤 플레이 프로토콜의 취약점을 이용한 디도스 공격이 보고된 바 있으며, 1983년에 정의된 CHARGEN 프로토콜의 취약점을 이용하는 조직화된 공격도 발견됐다. 상당히 오래된 서비스이고 프로토콜 범위도 제한적이지만, 인터넷에는 개방형 CHARGEN 서버를 다수 찾아볼 수 있다. 대부분 프린터와 복사기가 이에 해당된다.

그러나 고전적인 여러 수법을 잘 알고 있어도 사이버범죄자들의 새로운 봇넷 생성을 막지는 못한다. 예를 들어 일본에서 5만 대에 달하는 비디오 감시 카메라가 디도스 공격에 동원된 사례도 있었다.

▲2018년 2분기 디도스 공격 대상 국가 순위(자료: 카스퍼스키랩)

더불어 홍콩이 디도스 공격을 가장 많이 받은 국가 2위, 디도스 공격 C&C 호스팅을 가장 많이 한 국가 3위에 올라 주목된다. 홍콩이 10위권 안에 든 것은 처음이다. 우리나라는 공격 대상 국가와 C&C 호스팅 국가 각각 4위를 기록했다.

이 기간 동안 디도스 봇넷 온라인 리소스 공격이 발생한 국가는 74개국이며, 중국(59.03%), 미국(12.46%), 홍콩(3.67%), 한국(3.21%) 순이었다. 디도스 공격 대상 국가 순위는 중국(52.36), 미국(17.75%), 홍콩(12.88%), 한국(4.76%)의 순이었다.

이 기간 동안 윈도우 기반 디도스 봇넷 활동은 약 7배 감소한 반면 리눅스 기반 봇넷 활동은 25% 증가했다. 결과적으로 리눅스 봇을 이용한 공격이 2분기 전체 디도스 공격의 95%를 차지했으며 이로 인해 SYN 플러드 공격 비중도 57%에서 80%로 급증했다.

이창훈 카스퍼스키랩코리아 지사장은 “디도스 공격의 동기는 정치적 또는 사회 문제에 대한 시위, 개인적 복수, 경쟁 등 다양하지만, 대부분의 경우 돈이 목적이다. 사이버 범죄자들은 자금 규모가 큰 기업과 서비스를 공격하는 경우가 많다. 디도스 공격을 전면에 내세우고 뒤에서 돈을 훔치거나 공격하지 않는 대가로 금전을 요구하는 방식이다. 이러한 갈취 또는 절도로 손에 넣는 금액은 수십만 달러, 심지어 수백만 달러에 이를 수도 있다. 현재와 같은 상황에서 디도스 공격을 방지할 수 있도록 보안 기능을 갖추는 것은 매우 현명한 투자”라고 말했다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.