[시큐리티팩트=김상규 기자] 안랩이 ‘2021년 상반기 주요 보안 위협 트렌드 Top5’를 선정해 발표했다.
안랩이 선정한 주요 보안 위협은 △타깃형 랜섬웨어 공격 증가 △조직 인프라 솔루션을 악용한 공격 지속 △업무 메일을 위장한 정보유출형 악성코드 유포 △사회적 이슈를 사이버 공격에 적극 활용 △국가지원 추정 해킹그룹 활개 등이다.
먼저, 타깃형 랜섬웨어 공격 증가다.
올해 상반기에는 전세계적으로 수많은 기업이 타깃형 랜섬웨어 공격을 받았다. 공격자들은 기업 및 기관에 침입해 정보유출과 랜섬웨어 감염을 동시에 실행 후, 금전 지불에 응하지 않을 경우에는 유출한 정보를 공개하겠다며 이중 협박을 가했다. 이러한 공격 중에는 랜섬웨어 제작에서 유포까지 도와주는 서비스형 랜섬웨어(RaaS) 방식으로 유포된 경우도 다수 확인됐다.
둘째, 조직 인프라 솔루션을 악용한 공격 지속이다.
작년부터 올해 상반기까지 특정 침투 테스트 도구의 해킹버전을 이용한 AD 서버 탈취 시도와 최근 IT 보안관리 솔루션인 ‘카세야 VSA’ 취약점을 이용한 랜섬웨어 유포까지 조직의 인프라 솔루션이나 공급망을 악용하는 공격은 끊임없이 계속되고 있다. 조직 내부 자원 관리나 서비스 제공에 사용되는 솔루션을 공격자가 장악하면 해당 조직과 서비스를 이용하는 고객사에도 랜섬웨어 유포나 정보탈취 등 큰 피해를 유발할 수 있다. 이외에도 공격자들은 코로나 이후 ‘뉴노멀’이 된 원격(재택)근무 환경에 자주 활용되는 VPN(가상사설망)솔루션의 취약점을 이용한 공격을 적극적으로 펼치기도 했다.
셋째, 업무 메일을 위장한 정보유출형 악성코드 유포다.
안랩 시큐리티대응센터(ASEC)가 수집한 악성코드 분석 통계에 따르면 올 상반기 가장 많이 발견된 악성코드는 폼북(Formbook), 에이전트테슬라(AgentTesla)로 대표되는 정보유출형 악성코드다. 이들 중 다수가 송장, 발주서, 주문서 등을 사칭한 메일로 첨부파일 혹은 메일 본문의 악성URL 실행을 유도하는 방식으로 유포됐다. 특히, 신뢰도가 높은 실존 기업을 사칭하거나 어색한 표현 없이 자연스러운 한글을 구사해 관련 업무를 담당하는 직원은 조금만 부주의해도 악성코드에 감염되기 쉽다.
네째, 사회적 이슈를 사이버공격에 적극 활용이다.
사회적 관심이 높은 이슈를 활용한 공격은 공격자가 자주 사용하는 방식이다. 특히 올해 상반기에는 ‘(코로나)확진자 동선’, ‘재난 지원금’, ‘소상공인 지원 종합안내’ 등 코로나19 상황과 관련한 키워드를 사용한 공격이 다수 발견됐다. 최근에는 '한미 정상회담' 등 특정 그룹에서 관심을 가질만한 사회적 이슈를 악용한 공격이 발견되기도 했다. 해당 이슈를 이용한 이메일에 악성 첨부파일 및 URL을 첨부하거나 코로나 관련 안내를 위장한 문자메시지 내 URL 클릭을 유도하는 등 공격 방법 또한 다양했다.
끝으로, 국가지원 추정 해킹그룹 활개다.
올해 상반기에는 특정 국가의 지원을 받는 것으로 추정되는 해킹그룹의 활동에 대한 보고서가 국내외에서 다수 발표됐다. 보고서에 따르면 이들의 해킹 활동은 특정 분야에 국한되지 않고 정치, 사회, 경제, 문화, 방산, 의료, 암호화폐 등 다양한 분야에서 발생했다. 특히 최근 코로나19 감염자 증가에 따라 국내외 제약 회사를 대상으로 사이버 공격 시도가 발생하기도 했다.
공격방식도 IE(인터넷 익스플로러), 크롬 등 웹 브라우저 취약점을 악용했을 뿐 아니라, 국내 웹 브라우저와 연동되어 실행되는 프로그램 취약점을 악용하거나 국내 유명 포털을 사칭한 피싱 사이트를 제작하는 등 점차 고도화되고 있다. 이에따라 개인과 조직은 사용하고 있는 모든 프로그램을 최신버전으로 업데이트 하고 보안패치를 적용하는 등 기본 보안수칙을 반드시 실천해야 한다.
한장규 안랩 시큐리티대응센터장은 “공격자는 사이버 공격의 전 과정에서 시스템 취약점부터 사용자까지 가장 약한 고리’를 노리고 있다"라며 "점차 정교해지는 보안 위협으로 인한 피해를 최소화 하기 위해서는 기관과 기업, 사용자 등 모든 주체의 대응 방안 준비와 보안수칙 준수가 필수적이다”라고 말했다.