2017년 위협 예측, ‘침해 지표 식별자’ 방식 쇠퇴할 것
상태바
2017년 위협 예측, ‘침해 지표 식별자’ 방식 쇠퇴할 것
  • 이광재 기자
  • 승인 2016.11.17 11:04
  • 댓글 0
이 기사를 공유합니다

위장 전술로 인해 공격자 특성 식별 효과 반감 등

2017년 위협에 대한 카스퍼스키랩의 예측이 발표됐다. 그 중 가장 주목할 만한 사실은 2016년에 카스퍼스키랩에서 새롭게 발견해낸 APT가 피해자별로 새로운 공격 도구를 생성할 수 있는 것으로 나타나 그 동안 감염 여부를 탐지하는 방법인 ‘침해 지표 식별자’(IoC) 방식이 쇠퇴할 것으로 전망된다.

카스퍼스키랩의 ‘글로벌 위협 정보 분석팀’(GReAT)에서는 광범위한 통찰력과 전문 지식을 기초로 매년 위협 예측을 발표한다. 2017년에는 사용 후 폐기하는 맞춤형 도구의 증가, 공격자의 정체를 파악하지 못하도록 잘못된 방향으로 유도하는 속임수 증가, 모든 것이 인터넷에 연결된 환경에서의 취약성, 정보전에서 무기로 이용되는 사이버 공격에 대한 전망을 발표했다.

꽤 오랫동안 악성 코드의 감염 특성을 공유해 기업에서 악성 코드 감염을 인지하는 방법인 침해 지표 식별자 방식은 상당히 효과적인 수단으로 활용돼 왔다. 그런데 GReAT에서 ProjectSauron APT를 발견하며 상황이 변했다.

GReAT의 분석에 따르면 맞춤형으로 제작된 악성 코드 플랫폼에서는 모든 기능이 각 피해자에 맞춰 조정 및 변경되기 때문에 강력한 ‘Yara 규칙’ 탐지와 같은 다른 보호 조치를 동반하지 않으면 피해자가 발생해도 IoC를 통해 특성을 공유하는 것만으로는 피해를 예방할 수 없는 것으로 나타났다.

카스퍼스키랩에서 내놓은 2017년 전망에는 메모리 상주형 악성 코드의 출현도 포함돼 있다. 이러한 악성 코드의 특징으로는 컴퓨터 메모리에서 감염 흔적을 지워 재부팅 이후까지 남아 있는 데에 목적을 두지 않고 일반적인 정찰과 자격 증명의 수집 용도로 활용된다는 것이다.

따라서 의심을 사거나 탐지되는 것을 극도로 기피하는 공격자들이 굉장히 민감한 환경에서 이러한 악성 코드를 주로 배포한다.

전체 기사를 보시려면 로그인 필요

로그인 또는 회원가입을 해주세요. (회원만 열람가능)

로그인 회원가입


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.