신년 '랜섬웨어' 경계령… 지식·기술 날로 고도화
신년 '랜섬웨어' 경계령… 지식·기술 날로 고도화
  • By 김미례 기자 (info@koreaittimes.com)
  • 승인 2017.01.16 11:28
  • 댓글 0
이 기사를 공유합니다

자료/ KISA

'랜섬웨어(Ransomware)' 공포가 사회 전방위로 퍼지고 있다. 2016년 최악의 악성코드로 등극한 랜섬웨어는 인터넷 사용자의 컴퓨터에 잠입, 내부 문서나 사진 파일 등에 암호를 걸어 열지 못하도록 잠근 뒤 해독용 열쇠 프로그램을 전송해 주는 대가로 금품을 요구하는 악성코드다.

특히 올해는 지능형 지속위협(APT) 공격과 결합한 랜섬웨어 악성코드 유포를 시도하고 소셜 네트워크 서비스(SNS) 계정을 탈취해 감염 확률을 높이는 등 기존 방식보다 진화할 것으로 관측되고 있다.

한국인터넷진흥원(KISA)에 따르면 지난해 접수한 랜섬웨어 피해 신고는 1천438건이다. 2015년 4월 국내에서 처음 피해 사례가 발견된 후 770건의 피해 신고가 접수된 것과 비교하면 무려 86.8%나 증가했다.

악성코드 종류 역시 같은 기간 3.5배 늘어났으며 지식과 기술이 고도화되면서 수법 또한 더욱 다양해진 것으로 나타났다. 특히 사회공학적 공격 방법을 이용한 표적형 스팸메일과 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징(Malvertising) 형태의 랜섬웨어 유포 사례가 대거 발견됐다. 홈페이지 취약점을 악용하거나 파일공유 사이트를 통해 유포되던 기존 방식에서 한 단계 진화한 형태이다.

PC복구에 필요한 복호화 키를 무료로 주는 대신 2명의 다른 희생자 이메일 주소를 요구하는 보다 악랄한 수법도 등장했다. 첨부된 악성파일을 걸러주는 메일 필터링 시스템이나 유해 트래픽 감지 시스템 등 보안시스템을 제대로 갖추지 못한 중소기업이 이러한 수법의 희생양이 되고 있는 것으로 나타났다.

이처럼 랜섬웨어가 급증한 이유는 투자 대비 수익이 높은 돈벌이 수단이 되기 때문이다. 보안업체 이스트시큐리티에 따르면 지난해 전 세계 해커들이 랜섬웨어로 벌어들인 수익은 8억5천만달러(약 1조200억원)로 추산된다. 글로벌 보안업체 시만텍에 따르면 지난해 상반기 랜섬웨어 평균 요구액은 건당 679달러(약 80만원)로 전년 대비 두 배 이상 늘었다.

보안업계 관계자는 "랜섬웨어가 해커들에게 돈벌이 수단으로 자리매김하면서 공격 시도와 피해 규모 모두 증가할 것"이라며 “특히 지난해부터 전문 대행업자가 의뢰인의 주문을 받아 대신 제작한 ‘서비스형 랜섬웨어’가 급증하면서 금전적 이득을 노린 랜섬웨어 공격 시도는 더욱 기승을 부릴 것으로 보인다”고 설명했다.

사이버공격 대행업 형식을 띄고 있는 서비스형 랜섬웨어는 전문 지식 없어도 랜섬웨어를 유포할 수 있어 ‘지식 없는 해커’를 양산하고 있는 셈이다. 대행업자가 단순 제작부터 유포와 사후 관리까지 다양한 옵션을 제시하며 의뢰인을 모집하고 피해자가 금품을 지불하면 수익의 일부를 가져가거나 의뢰인으로부터 정해진 비율의 수수료를 받는 방식으로 이득을 취한다.

지난해 유행한 서비스형 랜섬웨어 ‘케르베르(cerber)’는 보안 솔루션의 코드 분석을 지연시키거나 업데이트를 통해 지속 관리를 하며 최대 악성코드로 등극했다.

올해도 랜섬웨어의 기세는 꺾이지 않을 것으로 예상된다. 특히 대통령 탄핵소추 관련 헌법재판소의 판결, 대통령 선거, 특검 수사 등 사회·정치적 이슈를 활용한 대규모 유포가 증가할 것으로 관측되고 있다. 사회적으로 떠들썩한 이슈를 다룬 게시물을 가장해 주목을 높인 후 자세한 내용을 보기 위해 링크를 클릭하면 랜섬웨어 유포용 가짜 페이지로 이동시켜 감염을 유도하는 등의 공격 방식이다.

또한 막대한 몸값을 지불할 능력이 있는 기업이나 기관을 타깃으로 장시간에 걸쳐 치밀하게 침투를 시도하는 APT 공격 기법을 적극 활용할 가능성도 높다. KISA는 보고서를 통해 “APT 공격을 결합하면 의사결정권을 가진 임원의 PC를 탈취해 직원들에게 랜섬웨어를 유포하거나 기업 내부 암호화 솔루션에 사용되는 키 값을 임의로 변경해 이를 빌미로 금전을 요구하는 시나리오가 가능하다”고 설명했다.

한편 보안 전문가들은 랜섬웨어 감염을 예방하기 위해서는 사용중인 소프트웨어를 최신 버전으로 업데이트 하고 백신 소프트웨어 설치 및 실시간 감시를 활성화하며 출처가 불분명한 이메일과 URL 링크 실행을 자제하는 등의 보안수칙을 준수하려는 노력이 필요하다고 당부한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • ABOUT
  • CONTACT US
  • SIGN UP MEMBERSHIP
  • RSS
  • 2-D 678, National Assembly-daero, 36-gil, Yeongdeungpo-gu, Seoul, Korea (Postal code: 07257)
  • URL: www.koreaittimes.com | Editorial Div: 82-2-578- 0434 / 82-10-2442-9446 | North America Dept: 070-7008-0005 | Email: info@koreaittimes.com
  • Publisher and Editor in Chief: Monica Younsoo Chung | Chief Editorial Writer: Hyoung Joong Kim | Editor: Yeon Jin Jung
  • Juvenile Protection Manager: Choul Woong Yeon
  • Masthead: Korea IT Times. Copyright(C) Korea IT Times, All rights reserved.
ND소프트