[정보보호]어도비 플래시만 업데이트 잘해도.. 악성코드 감염 낮춘다

관련 통계자료 다운로드 어도비 플래시 취약점 추이

1분기 어도비 플래시 취약점을 이용한 악성코드가 급증했다.

인텔시큐리티가 발표한 맥아피연구소 위협보고서에 따르면 올 1분기 어도비 플래시 악성코드 샘플은 19만6762개에 이르렀다. 지난해 4분기 4만7213개보다 317% 늘었다.

Photo Image

플래시는 많은 플랫폼에 폭넓게 설치되고 취약점이 꾸준히 늘고 있다. 패치가 나와도 적용하지 않는 사용자가 많으며 악성코드를 전달하는 익스플로잇을 감지하기도 어렵다. 최근 앵글러(Angler) 익스플로잇 키트가 결합되면서 주요 사이버 공격 통로가 됐다.

Photo Image

실제로 1분기 미국 NIST 취약점 데이터베이스에 제출된 어도비 플래시 취약점은 42건에 달한다. 지난해 4분기 28개보다 50% 증가했다. 1분기에 발견된 취약점 개수는 최대 규모다. 어도비는 관련 취약점을 모두 패치했다.

Photo Image

빈센트 위퍼 맥아피연구소 수석 부사장은 “플래시는 다양한 기기에 쓰이는 소프트웨어”라며 “ 사용자를 위협하는 보안 문제를 사전에 찾아내고 대응해야 한다”고 말했다.

1분기 랜섬웨어도 활개쳤다. 맥아피연구소는 CTB락커, 테슬라크립트, 크립토월(CryptoWall), 토렌트락커, 밴다코어 등 새로운 랜섬웨어가 165%까지 증가했다고 밝혔다. CTB락커는 보안 소프트웨어를 회피하는 영리한 기술과 고급 이메일 피싱, 비용을 지불하도록 유도하는 연계 프로그램이 만들어낸 합작품이다.

Photo Image

제거와 검출이 불가능한 악성코드도 나왔다. 하드디스크드라이브(HDD)와 솔리드스테이트드라이브(SSD) 펌웨어를 악용하는 이퀘이션 그룹(Equation Group)이라는 비밀 조직을 확인했다. 맥아피 연구소는 해당 모듈이 이전에 보고된 HDD 다시 쓰기 기능 외에 SSD 펌웨어 다시 쓰기에 사용되는 점을 발견했다. 일단 다시 쓰기가 완료되면 HDD와 SSD 펌웨어는 감염된 시스템이 부팅될 때마다 관련 악성코드를 다시 로드한다. 해당 악성코드는 드라이브를 다시 포맷하거나 운용체계(OS)를 다시 설치하더라도 그대로 시스템에 남는다. 감염된 보안 소프트웨어는 드라이브의 숨김 영역에 저장된 관련 악성코드를 발견할 수 없다.

위퍼 수석부사장은 “펌웨어나 BIOS 조작 기능을 가진 악성코드가 나타나고 있다”며 “기업은 앞으로 소프트웨어와 하드웨어를 넘나드는 하이브리드 공격에 대응해야 한다”고 말했다.

김인순기자 insoon@etnews.com