[최신 바이러스 정보]
Malware/Win32.RL_Coinminer.R284933
최초 발견일: 2019-08-06
종 류: 바이러스
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Malware/Win32.RL_Coinminer.R284933는
사용자의 PC 리소스를 이용하여 가상화폐를 채굴하는 프로그램으로 실행시 CPU 점유율과 메모리 사용량이 증가하여 PC의 성능을 저하시킨다.
[보안TIP]
사이버 범죄자들, 요즘 들어 데이터 파괴하기
시작했다
[보안뉴스 문가용 기자] 파괴형 멀웨어를
동반한 사이버 공격이 증가하고 있다. IBM의 엑스포스(X-Force)가
오늘 발표한 ‘사건 대응 및 첩보 서비스(IRIS)’에
의하면 파괴형 멀웨어에 당한 조직은 총 2억 달러와 12만
대가 넘는 장비를 잃을 수 있다고 한다. 대기업의 경우 평균 손실 비용이 건당 2억 3900만 달러에 이를 정도로 치명적이다.
“이건 복구 비용, 장비 대체 비용, 복구 중 중단된 생산량 등의 피해는 계산하지 않은 겁니다. 즉
파괴형 멀웨어에 당했을 때 입는 피해가, 정보가 유출되었을 때 입는 피해보다 훨씬 크다는 겁니다. 참고로 유출 사고 시 기업들이 입는 평균 피해 금액은 392만
달러입니다.”
IBM 엑스포스 팀의
글로벌 복구 수석인 크리스토퍼 스콧(Christopher Scott)은 “유출 사고나 파괴형 공격이나 비슷한 과정을 통해 일어난다”고
설명한다. “공격자들은 먼저 피해자의 네트워크 환경에 도착해야 하고, 거기서 자기가 원하는 일을 하는 거죠. 유출형 범죄자들은 정보를
빼내는 멀웨어를 심고, 파괴형 범죄자들은 삭제형 멀웨어를 심습니다.”
한 가지 차이가 있다면 정보 유출 공격자들은 주로 지적재산이나 개인정보를 노리고, 파괴형 공격자들은 피해자의 환경 자체를 마비시킬 수 있게 해주는 파일을 노린다는 것이다.
파괴형 공격이 증가함에 따라, 파괴형 멀웨어
역시 무섭게 증가하고 있다. IBM의 엑스포스 팀에 따르면
“2019년 전반기에 발견된 파괴형 멀웨어가 2018년 후반기에 발견된 것보다 200% 많다”고 말한다. 이
중에는 삭제 기능을 가진 랜섬웨어인 록커고가(LockerGoga)와 메가코텍스(MegaCortex)도 포함된다. 이런 식의 공격은 2019년 전반기에 116% 늘어났다.
“물론 모든 랜섬웨어가 파괴적인 건 아닙니다. 다만
랜섬웨어 공격이 최근 증가하기 시작하면서, 파괴형 랜섬웨어도 덩달아 늘어났습니다. 어쩌면 암호화 유형의 랜섬웨어만 활동했을 때보다 더 무서운 때가 된 것일 수도 있습니다.” IBM 엑스포스 팀은 향후 5년 동안 파괴형 요소를 포함한
랜섬웨어 공격이 더욱 증가할 것이라고 보고 있다.
파괴형 멀웨어를 동반한 공격을 전체적으로 봤을 때 절반은 생산업에서 발생한 것을 알
수 있다. 나머지 절반은 교육, 석유와 가스 등에 분포됐다. 국가나 지역별로 보면 미국, 유럽, 중동에서 피해가 가장 컸다.
파괴형 공격의 탐지와 방어
파괴형 공격의 시작은 피싱 이메일, 크리덴셜
스터핑, 워터링 홀 공격 등이다. 어쨌든 네트워크 내부로
들어와야 공격을 시작할 수 있으니까 말이다. 최초 침투에 성공한 이후 공격자들은 관리자 권한을 얻기
위한 작업을 진행한다. “관리자 권한만 있으면 네트워크 내에서 거의 무한정으로 움직일 수 있습니다. 실제 공격을 진행하는 게 훨씬 편해지죠.”
실제로 공격자들은 장비나 자산 등 네트워크의 일부분에 굉장히 오래 머무르는 경향이
있다. “이 곳에서 수주에서 수개월 동안 있습니다. 그
시간 동안 관리자 권한을 얻기 위한 작업을 진행하는 것이죠. 그러고 나서 자신들이 원하는 타이밍에
파괴형 공격을 실시합니다.” IBM의 엑스포스 팀은 한 장비에 4개월이나
머물러 있던 공격자를 본 적도 있다고 한다.
“공격을 이렇게 느리게 진행한다는 건 탐지에 잘 걸리지 않겠다는 것이기도 하지만, 그만큼 한 번에 가장 큰 피해를 주겠다는 의도를 숨기고 있는 것이기도 합니다. 반대로 보면 피해자들에게 생각보다 많은 기회가 주어진다는 것이기도 합니다.
4개월이나 장비를 통해 횡적 움직임을 시도했는데, 그걸 몰랐다는 건 방어의 허술함을
의미하기도 합니다.”
파괴형 공격에 당했을 경우 복구에 걸리는 시간은 건별로 다르다. IBM 엑스포스 팀이 조사했을 때 평균 512간 걸리는 것으로
나타났다. 하지만 이건 말 그대로 평균일 뿐, 1200시간
이상 걸려서야 겨우 복구를 하는 기업도 적잖았다.
국가 지원 공격자들만의 전유물?
파괴형 멀웨어는 거의 대부분 정부 지원 해커들이 사용한다. 적국의 중요한 기능을 마비시키는 데 사용되기 때문이다. 2010년부터 2018년까지 ‘파괴형 멀웨어’는
국가 정부가 배후에 있는 사이버 공격의 징표이기도 했다. 그러나 더는 아니다. 사이버 범죄자들도 삭제형 멀웨어를 사용하기 시작했다.
전문가들은 왜 갑자기 삭제형 멀웨어에 관심을 갖게 됐을까? “아마도 랜섬웨어 피해자들에게 압력을 더 가하기 위해서일 겁니다. 피해자가
랜섬웨어에 걸려놓고도 돈을 지불하지 않는다고 했을 때, 파괴를 실시하는 거죠. 자신들의 요구에 응하지 않은 피해자들에게 나름의 앙갚음을 하는 것일 수도 있고요.”
스콧 역시 비슷한 의견이다. “파일의 일부만
파괴돼도 피해자 입장에서는 대단히 두려운 마음이 듭니다. 조급해지고 이성적으로 생각하기가 힘들어지죠. 범죄자들은 이런 공포심을 극대화하기 위해 데이터 일부를 삭제하고 돈의 지불을 재촉하는 것으로 보입니다.”
이런 종류의 공격이 민간 단위에서 증가한다는 건, 각
기업이 랜섬웨어나 데이터 유출형 사고를 대비했을 때와 차원이 다른 방어 시스템을 갖춰야 한다는 것이다. 엑스포스
팀은 “주기적으로 모의 훈련을 해보는 게 제일 좋다”고
권한다. “이럼으로써 위급한 상황에서 어떤 행동을 취할 수 있는지 머리와 몸으로 익힐 수 있게 됩니다.”
또한 권한이 높은 계정을 최대한 적게 보유하고, 그
활동 반경을 최대한 분리시키는 것도 좋은 방법이다. “한 계정으로 조직 내 모든 주요 포인트에 접근할
수 있다면, 그 계정은 분명히 실수로 만들어진 겁니다. 그런
계정이 있는지, 혹은 갑자기 나타나지는 않는지 확인하고, 수상한
파워셸 요청이나 응답이 있을 때도 긴장해야 합니다.”
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|