“웹사이트 방문했다가 암호화폐 채굴 악성코드 감염”
상태바
“웹사이트 방문했다가 암호화폐 채굴 악성코드 감염”
  • 김선애 기자
  • 승인 2019.07.31 10:14
  • 댓글 0
이 기사를 공유합니다

안랩, ‘드라이브 바이 마이닝’ 등장…마이닝 신규 샘플 줄었지만 기업·스마트폰 등으로 공격 대상 넓혀

[데이터넷] 웹사이트에 악성코드·악성링크를 삽입해 사이트 방문자를 감염시키는 공격을 ‘드라이브 바이 다운로드’라고 한다. 암호화폐 채굴 악성코드 유포에도 이 방식을 이용하는 ‘드라이브 바이 마이닝(Drive by Mining)’ 공격이 등장했다.

안랩(대표 권치중)의 ‘2019년 상반기 암호화폐 채굴형 악성코드(마이너, Miner) 동향’ 보고서에 따르면 공격은 보안이 취약한 웹사이트를 해킹해 마이너 악성코드를 삽입한 뒤 해당 웹사이트를 방문한 사용자를 노리는 ‘드라이브 바이 마이닝’ 공격 사례가 발견됐다. 이전까지 마이닝 공격은 이메일을 이용하는 것이 일반적이었다.

▲암호화폐 수익률이 낮아지면서 마이너를 이용한 공격이나 랜섬웨어 공격도 점차 줄어드는 추세를 보인다. 그림은 ‘안랩 2019 상반기 랜섬웨어 동향’ 보고서에서 밝힌 2018년 1월부터 2019년 6월까지 랜섬웨어 통계.

기업을 대상으로 한 마이닝 공격이 특히 크게 늘고 있다. 기업에는 공격자가 이용할 수 있는 컴퓨팅 리소스가 풍부하기 때문이다. 기업 내 서버 취약점을 악용해 고성능 서버 장비에 채굴 악성코드를 설치하는 사례가 보고되었다.

스마트폰을 이용하는 공격도 증가하고 있다. 사용자들이 스마트폰에는 별도의 보안 솔루션을 설치하지 않으며, 모바일 앱 다운로드 시에도 보안 검사를 소홀히 한다는 점을 악용, 유명 모바일 게임, 가상화폐 지갑 앱 등을 위장해 마이너 악성코드를 설치한다.

공격 대상이 일반 사용자의 PC에서 기업 고성능 서버, 사용자 스마트폰 등으로 다양해졌지만, 신규 샘플 수는 전년 동기 대비 감소했다. 이 기간 동안 안랩이 수집한 샘플은 122만여개로, 전년 동기 대비 35% 감소됐다. 마이너 악성코드에 감염된 건 수는 22만여건으로 전년 동기 대비 90% 가량 줄었다.

안랩은 보안기업을 포함한 민간과 기관에서 신변종 마이너 악성코드에 대한 대응이 발빠르게 이어지면서 샘플 수 대비 실제 감염 건수가 줄어든 것으로 추정했다. 상반기에 암호화폐 가격 상승이 있었지만 전반적으로 암호화폐 채굴의 수익성이 낮아진 것을 샘플 수 감소의 이유로 꼽았다.

보고서에서는 마이너 악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 프로그램/어플리케이션 설치 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲의심되는 웹사이트 방문 자제 ▲백신(PC, 모바일) 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다고 설명했다.

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “이번 상반기에는 마이너 악성코드가 감소하는 추세였지만 향후 암호화폐 가격변화 등 이유로 다시 증가할 수도 있다”며 “특히 마이너 악성코드가 다양한 디바이스를 대상으로 유포되고, 공격자의 타깃이 개인에서 기업으로 확산되고 있는 만큼 더욱 각별한 주의가 필요하다”고 말했다


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.