탐지 어렵고 자체 변화하는 익스플로잇 킷의 진화, 급속 보안 시스템 침투
상태바
탐지 어렵고 자체 변화하는 익스플로잇 킷의 진화, 급속 보안 시스템 침투
  • 김혜진 기자
  • 승인 2016.03.18 11:22
  • 댓글 0
이 기사를 공유합니다

SSL·TLS로 암호화된 트래픽, 2015년 최소 9억명 사용자에게 피해 끼쳐

Dell소프트웨어코리아는 자사의 시큐리티 사업본부가 2015년 보안 위협 분석 및 2016년 신종 위협 예측을 담은 ‘2016 Dell 연간 보안 위협 보고서(Dell Security Annual Threat Report 2016)’를 발간했다고 밝혔다.

Del 소프트웨어 산하 시큐리티 사업본부는 기업·기관들의 보안 인식 향상과 데이터에 기반한 효과적인 보안 대책 마련에 기여하기 위한 목적으로 매년 보안 위협 보고서를 발표하고 있다.

2015년 보안 위협 현황을 분석한 이번 보고서는 특히 익스플로잇 킷(Exploit Kits)의 진화, SSL(Secure Sockets Layer)·TLS(Transport Layer Security)로 암호화된 트래픽, 안드로이드 말웨어(malware)의 증가 등에 대한 내용을 주로 담고 있다.

익스플로잇 킷은 서버에 침투해 시스템의 취약점을 이용해 자동으로 공격을 가하는 프리-패키지(pre-packaged) 소프트웨어 시스템이다. 이러한 익스플로잇 킷은 진화를 거듭해 프로그램의 취약점을 공격하기 위해 미리 탑재되는 경우도 있으며 심지어 새로운 취약점이 발견된 날에 바로 자체 변화를 하기도 한다.

보고서에 따르면 2015년 익스플로잇 킷의 공격은 그 종류와 수가 모두 대폭 증가했으며 가장 활발한 공격을 벌인 익스플로잇 킷으로는 앵글러(Angler), 뉴클리어(Nuclear), 매그니튜드(Magnitude), 리그(Rig) 등인 것으로 나타났다.

지난 2014년 보안 위협 보고서에서는 안전한 데이터 전송이라는 장점과 악성 소프트웨어 침투라는 위협 요소를 모두 가지고 있는 SSL·TLS 암호화 혹은 HTTPS 트래픽에 대해 언급한 바 있다.

숙련된 해커들은 SSL·TLS를 활용, 명령을 암호화하고 통신을 제어하며 침입 방지 시스템(Intrusion Prevention Systems, IPS) 및 말웨어 제거 시스템으로부터 악성코드를 숨길 수 있다.

대부분의 기업들이 사용하고 있는 기존 레거시 네트워크 보안 솔루션은 이러한 공격을 감지할만한 인프라스트럭처를 갖추지 못하고 있는 것이 현실이다. 예를 들어 지난 2015년 8월 SSL·TLS 암호화 방식이 적용된 HTTPS 트래픽을 통해 야후(Yahoo)에 게재된 광고에 악성코드가 침투, 9억명 정도의 사용자가 말웨어에 노출된 바 있다. 해당 광고는 야후 방문자들을 앵글러 익스플로잇 킷으로 감염된 웹사이트로 연결시키는 역할을 했다.

2015년 4분기동안 SSL·TLS로 암호화된 HTTPS 연결은 전체 웹상의 연결 내역 중 평균적으로 64.6%에 해당하며 2015년 1월 HTTPS 연결은 전년 동기 대비 109% 증가했다. 게다가 2015년 매월, 전년 동기 대비 평균 53%의 증가 추세를 보였다. 이러한 성장은 HTTPS 트래픽을 통한 공격 역시 급증하고 있음을 의미한다.

보고서에 따르면 2015년 안드로이드 생태계를 겨냥한 광범위한 종류의 공격 및 방어 기술이 등장했다. 특히 지난 해 발견된 ‘스테이지프라이트(StageFright) 취약점’은 안드로이드 운영체계 깊숙이 침투되어 있어 프로요(Froyo) 2.2와 롤리팝(Lollipop) 5.1.1 버전을 사용하는 약 10억 개 이상의 기기에 영향을 끼쳤다. 해커들은 공격 벡터(vector)로써 문자 메시지로 비디오를 전송했으며, 자동 재생 기능에 따라 수많은 안드로이드 기기들이 ‘스테이지프라이트 취약점’에 의해 악성코드 공격을 받게 됐다.

2015년 한 해 동안 Dell 소닉월(Dell SonicWALL)은 6400만개의 새로운 말웨어 샘플을 받았으며 이는 2014년의 3700만건에 대비했을 때 대폭 증가한 수치다. 말웨어로 인한 공격 건수는 2014년 42억 건 대비 2015년은 81억9000만건으로 약 2배 증가, 사이버 상에서 막대한 위험을 초래하고 정부 단체 및 기관, 기업, 일반 개인에 이르기까지 많은 손해를 입혔다.

스팸 메일, 웨어러블(wearable) 카메라, 전기 자동차, 사물인터넷(Internet of Things, IoT) 기기에 이르기까지 공격 벡터의 종류는 광범위한데 특정 타깃을 위해 설계되는 경우도 존재한다. 작년 11월, 윈도 운영체계를 겨냥하기 위해 GPS 기능이 탑재된 마텔 프론트라인 카메라(Martel Frontline Camera)에 웜(worm) 바이러스인 Win32/Conficker.B!inf가 감염된 채로 발견된 것이 그 예다.

그 밖에도 보고서에서는 HTTPS 암호화와 위협 스캐닝(threat scanning) 간의 지속적인 대결, 플래시 제로데이 바이러스(Flash zero-day virus) 수의 급감, 안드로이드 페이를 겨냥한 위협, 랜섬웨어(ransomware)를 통한 안드로이드 오토(Android Auto) 탑재 차량에 대한 위협 등 2016년에 대한 보안 예측도 담겨 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.