올해 가장 위험했던 인터넷 보안 위협은?

안철수硏, 스턱스넷·스마트폰 악성코드 등 올해 10대 보안 위협 발표

[아시아경제 김철현 기자]사회 기반 시설을 노린 '스턱스넷'과 스마트폰을 겨냥한 악성코드 등 올해 주요 보안 위협이 발표됐다.안철수연구소(대표 김홍선)는 22일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 '2010년 10대 보안 위협 트렌드'를 발표했다.안철수연구소에 따르면 올해 주요 보안 이슈는 ▲사회 기반 시설 노린 스턱스넷 ▲스마트폰 보안 위협의 현실화 ▲SNS, 악성코드의 허브로 악용 ▲DDoS 공격용 악성코드 변종 등장 ▲국제적 이슈 악용한 사회공학 기법 만연 ▲악성코드 배포 방식의 지능화 ▲제로데이 취약점 악용 악성코드 ▲금전 노린 피싱 수법 다양화 ▲국산 악성코드 기승 ▲온라인 게임 해킹 툴 급증 등이었다.◆사회 기반 시설 노린 스턱스넷=우선 사회 기반 시설 자체가 공격 대상이 될 수 있다는 것을 증명한 '스턱스넷(Stuxnet)' 악성코드는 올해 최대 이슈 중 하나였다. '스턱스넷'은 교통, 전기, 수도, 발전소와 같은 사회 기반 시설의 제어 시스템(Process Control System)을 감염시켜 오작동을 유발하는 것으로 알려졌다. 실제로 이란 원전 시설에서 원심분리기의 오작동이 발생한 바 있다. 또한 의도적으로 이란 원전을 노렸다는 의혹이 제기돼 스턱스넷의 출현은 사실상 '사이버 전쟁의 서막'으로 인식됐다.◆스마트폰 보안 위협의 현실화=스마트폰의 급속한 보급에 따라 스마트폰 보안 위협 또한 급증했다. 배경화면 변경, 동영상 플레이어, 유명 게임, 고전 게임 등 대중적인 애플리케이션으로 위장한 악성코드가 다수 발견됐다. 주요 증상은 스마트폰 기기 정보와 사용자 정보를 외부로 유출하는 것부터 유료 문자를 임의 발신해 금전적 피해를 주는 것까지 다양했다. 또한 스마트폰 운영체제나 웹 브라우저 등의 취약점이 발견되고, 이 취약점을 이용해 관리자 권한을 획득하는 툴이 공개되기도 했다. 스마트폰 내부의 개인 정보를 유출하고 사생활을 감시하는 상용 스파이웨어가 버젓이 판매되기도 했다. ◆SNS 악성코드의 허브로 악용=소셜네트워크서비스(SNS)가 악성코드를 전파하는 플랫폼으로 악용되기 시작한 것도 올해의 주요 보안 이슈 중 하나로 꼽힌다. 트위터와 페이스북 등 '정보의 허브' 역할을 하는 SNS가 '악성코드 허브'가 된 셈이다.◆DDoS 공격용 악성코드의 변종 등장=올해도 좀비 PC를 이용한 크고 작은 분산서비스거부(DDoS) 공격이 이어졌다. 좀비 PC를 만들어내는 대표적 악성코드인 '팔레보'는 지난해 초부터 본격적으로 퍼져 올해 다양한 변종으로 확산됐다. ◆국제적 이슈 악용한 사회공학 기법 만연=올해는 사회적 이슈가 많아 이를 악용한 악성코드 유포도 급증했다. 동계 올림픽, 월드컵, 아시안게임 등의 국제 스포츠 대회를 비롯해 아이티 지진, G20, 노벨 평화상 시상식 등으로 사용자를 현혹했다. 이 밖에도 유튜브, 신용카드 회사, 온라인 쇼핑몰, 경찰청 등에서 보낸 메일로 위장해 악성코드 설치를 유도하는 사례도 다수 발견됐으며, 국내 유명 포털 사이트의 디지털 서명 인증서를 도용한 악성코드도 등장했다. ◆악성코드 배포 방식의 지능화=악성코드 배포 방식은 더 교묘해졌다. 통신 장비 사이의 주소 결정 프로토콜을 조작하는 'ARP 스푸핑(Spoofing) 공격'이 늘었고 스팸 차단 제품의 탐지를 피하기 위해 메일 본문을 텍스트가 아닌 이미지로 처리한 악성코드도 다수 있었다. 또한 윈도나 플래시 플레이어 등 유명 소프트웨어의 업데이트 사이트와 유사하게 만든 악성코드 사례도 있었다. 설치되면 모든 프로그램의 실행을 차단하고 유료 치료를 요구하는 가짜 백신도 등장했다. 이 밖에 보안 소프트웨어의 진단을 회피하는 악성코드도 대거 제작됐다. ◆제로데이 취약점 악용 악성코드=올해도 어도비 리더, 플래시 플레이어, 인터넷 익스플로러 등에서 다수의 보안 취약점이 보고됐다. 과거에는 보안 업데이트가 이뤄지기 전에 발견되는 '제로데이(Zero-day) 취약점'이 사전에 알려지는 경우가 일반적이었으나 최근에는 악성코드에 이미 이용된 후에 뒤늦게 파악되는 경우가 많아 그 위험성이 더욱 높아지고 있다.◆금전 노린 피싱 수법 다양화=피싱 메일을 비롯해 보이스 피싱, 메신저 피싱 등 금전을 노린 사기가 다양한 경로로 시도됐다. 간단한 클릭 몇 번으로 실제 웹사이트와 구분이 안 될 정도로 정교하게 피싱 사이트를 제작할 수 있는 툴이 사이버 암시장에서 거래되고 있는 실정이다. 특히 올해는 SNS의 활성화로 개인 정보 수집이 더 용이해져 피싱의 위협에 쉽게 노출되게 됐다.◆국산 악성코드 기승=지난해까지는 금전을 노린 악성코드의 경우 국산의 비중이 극히 적었다. 하지만 올해는 하루에도 수천 개가 발견되고 보안 소프트웨어의 진단을 회피하거나 진단되는 시간을 최대한 지연시켜 수익을 극대화하는 지능적인 시도도 나타났다.◆온라인 게임 해킹 툴 급증=온라인 게임 해킹 툴은 비정상적인 방법으로 메모리, 게임 파일, 서버 등에 접근해 데이터 등을 변조한다. 최근까지 안철수연구소에 접수된 해킹 툴 건수는 총 4268건으로 지난해 2225건보다 약 91% 증가했다. 특히 국내에서는 자동으로 게임이 플레이되는 '오토플레이'가, 북미와 중국에서는 메모리 조작이 급증했다. 오토플레이는 올해 1358건으로 전년 대비 약 95% 증가했고, 메모리 조작은 2709건으로 전년 대비 약 154% 증가했다. 안철수연구소 시큐리티대응센터 전성학 실장은 "스마트폰, SNS 등 사용자의 관심이 쏠리는 곳에는 언제나 악성코드의 위협이 도사리고 있다고 볼 수 있다"며 "갈수록 교묘해지는 공격 기법과 유포 방식에 대응하기 위해서는 전문적이고 체계적인 보안 관리가 중요하다"고 강조했다. 김철현 기자 kch@<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

정보과학부 김철현 기자 kch@ⓒ 경제를 보는 눈, 세계를 보는 창 아시아경제
무단전재, 복사, 배포 등을 금지합니다.

오늘의 주요 뉴스

헤드라인

많이 본 뉴스