2013 사이버 공격, APT·지능형 전자금융사기 성행
상태바
2013 사이버 공격, APT·지능형 전자금융사기 성행
  • 김선애 기자
  • 승인 2013.12.30 17:17
  • 댓글 0
이 기사를 공유합니다

빛스캔 연례 보고서 “취약점 알려진 후 패치 적용까지 공격 지속하는 제로데이 공격 극성”

올해 발생한 주요 사이버 공격 중 주요 기관을 대상으로 한 지능형 지속위협(APT) 공격과 지능화된 전자금융사기가 가장 심각한 영향을 미친 것으로 나타났다.

빛스캔(대표 문일준)이 30일 발표한 ‘2013 연례 보고서’에 따르면 올해 발생한 주요 이슈는 ▲제로데이를 활용한 APT 공격 ▲파밍 등 금융 공격 ▲3·20 전산망 마비 공격 ▲6·25 정부기관 홈페잊 위조 및 주요기관 DDoS 공격 등을 들 수 있다.

올해 발생한 제로데이 공격의 특징은, 공격에 활용 가능한 취약점이 널리 공개된 반면 이에 대한 패치 등 대응책이 없었다는 것으로, 2012년 12월 크리스마스 전후에 발생한 IE 제로데이(CVE-2012-4792)와 2013년 1월 11일 JAVA 제로데이(CVE-2013-0422)는 해외보다 더 빨리 국내에서 발견 및 유행됨에 따라 PC 사용자의 피해를 유발했다.

2012년 금융을 노린 공격은 대부분 게임 계정이나 도토리와 같은 사이버 머니를 훔치는 방향으로 진행되었으나, 2012년도 하반기 아이템 거래 제한에 관련된 법률이 제정됨에 따라 급격하게 방향을 선회하였다.

2013년 1월 하순 국내에서 정상적인 금융 웹사이트처럼 만든 가짜 사이트에 접속하게 하여 공인인증서나 비밀번호 나아가 금전을 훔치기 위한 파밍공격이 출현했다. 이후 금융 및 관련 당국의 대응에 따라 꾸준히 다양한 파밍 공격이 발생하였으며, 현재도 진행 중이다.

3월 20일에는 방송사 및 은행을 노린 공격은 빛스캔에서 3월 15일 위험에 대한 경고를 예고한 바 있다. 3·20 사고 발생 후 마무리되는 26일까지 수백여종의 악성코드 파일, C&C 정보등을 수차례 공개해 기업 및 기관이 추가적인 테러 위협으로부터 대응할 수 있도록 조치했다.

6·25 공격은 경우 3·20 사이버테러보다 더 오랫동안 준비해왔다는 것이 빛스캔의 분석으로 5월 24일부터 이러한 조짐이 나타났으며, 사건 당일인 6월 25일까지 7차에 걸쳐 관련 정보를 제공했다.

빛스캔은 11월 하순 3·20 당시와 같이 방송사 및 다수의 P2P가 악성코드에 유포되는 현상을 포착해 관련 정보를 주요 기관에 배포한 바 있다.
 
내부망에 대한 공격은 웹을 통한 감염과 이메일을 통한 감염이 일반적이다. 올해 웹을 통한 악성코드 유포 방식인 ‘드라이브 바이 다운로드(Drive-by-download)’가 널리 확산된 해로 기록되고 있으며, 2회에 걸친 사이버테러와 금융 관련된 공격으로 인해 사실상 대응에는 역부족인 상태로 판단된다.

대응방안이 부족한 제로데이 공격코드의 빠른 이용과 특정 계층이 이용하는 웹서비스를 통한 유포(워터링홀)도 이미 관찰된 바가 있는 상태로, 향후 기업과 같은 특정 대상을 목표로하는 공격도 일반화될 것으로 예상된다.

특히 3·20 사이버테러에서 관찰되듯이 기업과 기관에서도 내부망에 감염되는 악성코드에 대해 적극적인 대응 방안을 수립하지 않는다면 문제는 계속될 것이다.

문제의 핵심은 실시간 연결이 필요한 웹을 통한 감염을 어떻게 제어할 것인가 이며, 실시간으로 연결이 필요치 않은 메일을 통한 감염에 대해서는 일정 수준에 도달한 대응 방안들로 충분히 통제가 가능할 것으로 보인다. 지금 관찰된 문제의 핵심은 인터넷을 사용해야 한다면, 필연적으로 발생하는 웹을 통한 악성코드 감염의 통제이다.

빛스캔 관계자는 “내년에도 웹을 통한 대량 감염 형태의 공격이 계속 발생될 것으로 보인다. 그러나 올해 발견된 여러 문제들에 대해 근본 원인과 꾸준한 관리방안들에 대한 충분한 검토와 이에 따른 탄탄한 대응책을 준비하지 않는다면 여전히 암울한 한해가 될 것으로 예상된다”고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.