올해 보안시장에서는 모바일 악성코드가 크게 늘었고, 금융회사를 통한 피싱도 빈발했던 것으로 나타났다.
30일 안랩(대표 김홍선)은 이 같은 내용을 골자로 한 `2012년 7대 보안 위협 트렌드`를 발표했다.
이에 따르면 올해에는 △지능형지속보안위협(APT) 기승 △소프트웨어 취약점 악용 지속 증가 △정치적 이슈를 활용한 공격 기법 등장 △모바일 악성코드 급증 △악성코드 고도화 △핵티비즘과 기업정보 탈취 목적 해킹 빈발 △국내 피싱 웹사이트 급증 일곱 가지 특징이 나타났다.
우선 APT(Advanced Persistent Threat)는 공격 기법이 진화하면서 공격대상 역시 광범위해졌다.
어도비 PDF, 마이크로소프트(MS)의 워드 등 문서 파일에 존재하는 취약점을 악용하는 전통적 형태의 APT 공격 기법은 여전히 기승을 부렸다. 진화한 형태도 나타났고 공격 대상 범위도 다각화했다.
소프트웨어의 취약점 악용도 지속적으로 증가했다. 국내에서 가장 눈에 띄는 것은 국산 문서 프로그램을 악용한 공격이다. 특히 올해는 제로데이 취약점이 발견됐다.
미국과 한국의 대선이라는 굵직굵직한 정치이슈를 악용한 보안 위협도 크게 늘었다.
4.11 총선과 12.19 대선 등 정치 이슈가 많았던 만큼, 각 정당 및 정치단체 홈페이지나 언론사 홈페이지 해킹 등 핵티비즘 성격의 사건이 많았다. 기업 정보를 겨냥한 해킹은 한 방송사의 홈페이지가 해킹돼 회원 400만명의 개인정보가 유출되기도 했다.
모바일 악성코드는 수적 증가뿐만 아니라 유포 방식도 다변화됐다. 악성코드 제작자에게 모바일 환경이 금전 탈취가 가능한 새로운 시장으로 인식됐기 때문이다.
기능이 지능화되면서 스마트폰의 하드웨어 정보, 사용자 개인정보는 물론이고 온라인 뱅킹 인증번호를 포함한 SMS를 탈취하는 데까지 이르렀다.
악성코드 역시 지능화됐다. 보안 소프트웨어 관련 파일을 직접 삭제하거나, 보안 소프트웨어가 실행되지 않도록 운용체계의 커널(Kernel) 영역에 접근하는 적극적인 방법이 올해 두드러지게 나타났다.
부팅 관련 영역인 MBR(Master Boot Record)을 감염시키는 `부트킷(Bootkit)` 형태의 악성코드도 올해 지속적으로 발견됐다. 부트킷은 러시아와 중국에서 주로 제작되는 것으로 알려졌다. 주로 온라인 게임 관련 개인정보 탈취가 목적이다.
국내에서는 거의 없었던 피싱 사이트 역시 급증했다. 국내 대표적 금융사 20여 곳이 피싱 사이트에 이용됐다. 피싱 사이트의 유포에는 SMS가 주로 활용됐다. 일부에서는 모바일 브라우저 형태의 피싱 사이트도 등장해 `모바일 맞춤형` 피싱 사이트가 기승을 부리고 있음을 보여줬다.
이호웅 안랩 시큐리티대응센터장은 “장기간에 걸쳐 지능적인 공격을 하는 APT나 각종 악성코드, 해킹, 피싱 등이 노리는 것은 개인정보”라며 “개인 기업 기관 모두 다각적이고 입체적 대응을 해나가야 한다”고 강조했다.
김원석기자 stone201@etnews.com