안철수연구소(대표 김홍선)는 22일 올 한해 보안 위협 주요 흐름을 분석한 ‘2010년 10대 보안 위협 트렌드’를 발표했다. 발표 내용을 요약 정리했다.
■사회 기반 시설 노린 스턱스넷, 사이버 전쟁의 서막
사회 기반 시설 자체가 공격 대상이 될 수 있음을 증명한 ‘스턱스넷(Stuxnet)’ 악성코드는 올해 최대 이슈 중 하나였다. 스턱스넷은 교통, 전기, 수도, 발전소와 같은 사회 기반 시설에 있는 제어 시스템(PCS; Process Control System)을 감염시켜 오작동을 유발한다. 실제로 이란 원전 시설의 경우 원심분리기 오작동이 발생하기도 했다. 의도적으로 이란 원전을 노렸다는 의혹과도 연결된 스턱스넷은 사실상 ‘사이버 전쟁의 서막’으로 인식됐다고 안연구소는 설명했다.
■스마트폰 보안 위협 현실화
스마트폰 보급 확산으로 배경화면 변경, 동영상 플레이어, 유명 게임, 고전 게임 등 대중적인 애플리케이션으로 위장한 악성코드가 다수 발견됐다. 스마트폰 기기 정보와 사용자 정보를 외부로 유출하는 것부터 유료 문자를 임의 발신해 금전적 피해를 주는 것까지 다양했다. 이월스(Ewalls), SMS센드(SmsSend), 스네이크(Snake), SMS리플리케이터(SMSReplicator), 모바일포넥스(Mobilefonex) 등이 대표적이다.스마트폰 운영체제나 웹 브라우저 등의 취약점이 발견되고, 이 취약점을 이용해 관리자 권한을 획득하는 툴이 공개되기도 했다.
■ SNS, 악성코드 허브로 악용
올해들어 SNS는 악성코드 플랫폼으로 본격 악용되기 시작했다. 트위터와 페이스북 등이 SNS는 악성코드 유포가 유표되는 경로로 악용되기도 했다. 대량의 스팸 메일을 발송하는 브레도랩(Win32/Bredolab)은 트위터, 페이스북에서 발송하는 이메일로 위장해 악성코드 유포 사이트로 접속했고 변종까지 등장했다. 트위터나 미투데이를 봇넷 조정용 C&C(명령 및 제어) 서버로 악용하는 악성코드도 등장했다.
■DDoS 공격용 악성코드의 변종 등장
2010년에도 좀비 PC를 이용한 크고 작은 DDoS 공격이 이어졌다. 좀비 PC를 만들어내는 대표적 악성코드인 팔레보(Win32/Palevo.worm)는 2009년 초부터 본격적으로 활동했고, 2010년에는 다양한 변종으로 크게 확산됐다.
■국제적 이슈 악용한 사회공학 기법 만연
2010년에는 사회공학기법에 이용될 만한 사회적 이슈가 많았기 때문에 이를 악용한 악성코드도 많았다. 동계 올림픽, 월드컵, 아시안게임 등의 국제 스포츠 대회를 비롯해 아이티 지진, G20, 노벨 평화상 시상식 관련 문구로 사용자를 현혹했다.
■악성코드 배포 방식 지능화
ARP 스푸핑(Spoofing) 공격(보충 설명), 스팸 차단 회피, 유명 소프트웨어 모방 등 악성코드 배포 방식이 더 교묘해졌다. 2007년에 많았던 ARP 스푸핑 공격이 올해 다시 늘었다. 스팸 차단 제품 탐지를 회피하기 메일 본문을 텍스트가 아닌 이미지로 처리한 악성코드도 많았다. 가짜 백신의 경우 사용 중인 윈도와 동일한 언어로 동작해 사용자가 의심하지 않도록 제작됐거나, 설치되면 웹 브라우저와 가짜 백신을 제외한 모든 프로그램의 실행을 차단하고 유료 치료를 요구하는 등 지능적인 방법이 등장했다. 보안 소프트웨어의 진단을 회피하는 악성코드도 대거 제작됐다.
■제로데이 취약점, 악성코드가 한 발 먼저 악용
예년과 같이 어도비시스템즈 어도비 리더 및 플래시 플레이어, 마이크로소프트(MS) 인터넷 익스플로러에서 다수의 제로데이 취약점이 보고됐다. 과거에는 제로데이(Zero-day) 취약점이 취약점 공개 사이트에 사전에 알려지는 경우가 일반적이었으나 최근에는 악성코드에 이미 이용됐거나 침해 사고가 발생한 후에 뒤늦게 파악되는 경우가 많아 그 위험성이 더욱 높아졌다.
■개인 정보 노출의 2차 피해, 돈 노린 피싱의 다양화
돈을 노린 피싱은 이제 사회 문제로 부상했다. 피싱 메일을 비롯해 보이스 피싱, 메신저 피싱까지 다양한 경로를 통해 공격이 시도됐다. 간단한 클릭 몇 번으로 실제 웹사이트와 구분이 안 될 정도로 정교하게 피싱 사이트를 제작할 수 있는 툴이 사이버 암시장에서 거래되는 실정이다. SNS의 활성화로 개인 정보 수집이 더 용이해져 피싱 위협은 더욱 높아졌다.
■금전 노린 악성코드에 ‘한류’ 열풍
2009년까지는 금전을 노린 악성코드의 경우 국산 비중이 적었다. 하지만 올해는 하루에도 수천 개가 발견된 한편, 보안 소프트웨어 진단을 회피하거나 진단되는 시간을 최대한 지연시켜 수익을 극대화하기 위한 지능적인 시도도 나타났다.
■온라인 게임 해킹 툴 급증
2010년 12월 2주까지 접수된 해킹 툴 건수는 총 4천268건으로 2009년 2천225건보다 약 91% 증가했다. 해킹 유형 별로는 국내에서는 오토플레이가, 북미와 중국에서는 메모리 조작이 급증했다. 오토플레이는 올해 1천358건으로 전년대비 약 95% 증가했고, 메모리 조작은 2천709건으로 전년 대비 약 154% 증가했다.