ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는



Similar documents
월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5

ActFax 4.31 Local Privilege Escalation Exploit

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

Windows 8에서 BioStar 1 설치하기

*2008년1월호진짜

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

uFOCS

SBR-100S User Manual

Security Trend ASEC REPORT VOL.68 August, 2015

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

SIGIL 완벽입문

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서



개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Security Trend ASEC Report VOL.56 August, 2014

TGDPX white paper

ASEC REPORT VOL.74 February, 2016 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

H3250_Wi-Fi_E.book

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

#WI DNS DDoS 공격악성코드분석

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Scene7 Media Portal 사용

5th-KOR-SANGFOR NGAF(CC)

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - eClipse_사용자가이드_

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

1

ThinkVantage Fingerprint Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

SH100_V1.4

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

2011 <C560><B274><C5BC><B9AC><D3EC><D2B8> <CD5C><C885>.pdf

- 2 -

게시판 스팸 실시간 차단 시스템

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

PDF_Compass_32호-v3.pdf

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

컴퓨터관리2번째시간

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

wtu05_ÃÖÁ¾

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

Security Trend ASEC REPORT VOL.70 October, 2015

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

RHEV 2.2 인증서 만료 확인 및 갱신

나하나로 5호

Security Trend ASEC Report VOL.55 July, 2014

....pdf..

Security Trend ASEC REPORT VOL.67 July, 2015

Microsoft PowerPoint - chap01-C언어개요.pptx

ESET Endpoint Security

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

<B3EBC6AE322E687770>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

암호내지

04 Çмú_±â¼ú±â»ç

1

Security Trend ASEC Report VOL.52 April, 2014

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

[Brochure] KOR_TunA

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차


2

untitled

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

IP Cam DDNS 설정설명서(MJPEG) hwp

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š


<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Transcription:

Security Trend ASEC REPORT VOL.72 December, 2015

ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 주식회사 안랩의 ASEC에서 작성하며, 매월 발생한 주요 보안 위협과 이슈에 대응하는 최신 보안 기술에 대한 요약 정 보를 담고 있습니다. 자세한 내용은 안랩닷컴(www.ahnlab.com)에서 확인하실 수 있습니다. 2015년 12월 보안 동향 1 보안 통계 STATISTICS 01 악성코드 통계 02 웹 통계 03 모바일 통계 Table of Contents 4 6 7 2 보안 이슈 SECURITY ISSUE 3 악성코드 상세 분석 ANALYSIS IN-DEPTH 4 연간 위협 동향 2015 ANNUAL REPORT 01 랜섬웨어의 지역화: 오프라인(Offline), 키메라(Chimera)' 02 중국을 겨냥한 온라인 게임 계정 탈취 악성코드 LNK 악성코드 01 2015년 보안 위협 결산 02 2016년 보안 위협 전망 10 14 17 20 23 2

1 보안 통계 STATISTICS 01 악성코드 통계 02 웹 통계 03 모바일 통계

보안 통계 01 악성코드 통계 Statistics ASEC이 집계한 바에 따르면, 2015년 12월 한 달간 탐지된 악성코드 수는 1,472만 4,459건으로 나타났다. 이는 전월 1,511만 8,864건에 비해 39만 4,405건 감소한 수치다. 한편 12월에 수집된 악성코드 샘플 수는 668만 4,002건이다. 40,000,000 30,000,000 20,000,000 10,000,000 13,741,322 15,118,864 14,724,459 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 6,179,297 6,050,474 6,684,002 탐지 건수 샘플 수집 수 10월 11월 12월 [그림 1-1] 악성코드 추이(2015년 10월 ~ 2015년 12월) * 탐지 건수 란 고객이 사용 중인 V3 등 안랩의 제품이 탐지한 악성코드의 수를 의미하며, 샘플 수집 수 는 안랩이 자체적으로 수집한 전체 악성코드의 샘플 수를 의미한다. 4

[그림 1-2]는 2015년 12월 한 달간 유포된 악성코드를 주요 유형별로 집계한 결과이다. 불필요한 프로그 램인 PUP(Potentially Unwanted Program)가 61.72%로 가장 높은 비중을 차지했고, 트로이목마 (Trojan) 계열의 악성코드가 22.28%, 웜(Worm)이 9.22%의 비율로 그 뒤를 이었다. 0.1% 0.77% 5.92% 9.22% 61.72% 22.28% PUP Trojan Worm etc Adware Downloader [그림 1-2] 주요 악성코드 유형 [표 1-1]은 12월 한 달간 탐지된 악성코드 중 PUP를 제외하고 가장 빈번하게 탐지된 10건을 진단명 기준으 로 정리한 것이다. Trojan/SWF.Agent가 총 19만 6,608건으로 가장 많이 탐지되었고, Trojan/Win32. Starter가 19만 1,120건으로 그 뒤를 이었다. [표 1-1] 악성코드 탐지 최다 10건(진단명 기준) 순위 악성코드 진단명 탐지 건수 1 Trojan/SWF.Agent 196,608 2 Trojan/Win32.Starter 191,120 3 Malware/Win32.Generic 141,225 4 Trojan/Win32.Agent 117,330 5 Trojan/Win32.Gen 85,034 6 Trojan/Win32.Neshta 84,827 7 Unwanted/Win32.Exploit 71,726 8 HackTool/Win32.Crack 68,159 9 Unwanted/Win32.HackTool 67,421 10 Trojan/Win32.Teslacrypt 65,017 5

보안 통계 02 웹 통계 Statistics 2015년 12월에 악성코드 유포지로 악용된 도메인은 996건, URL은 9,924건으로 집계됐다([그림 1-3]). 또한 12월의 악성 도메인 및 URL 차단 건수는 총 521만 2,011건이다. 9,000,000 8,000,000 7,000,000 6,000,000 5,212,011 5,000,000 4,000,000 3,991,443 4,399,439 40,000 30,000 20,000 10,000 1,535 10,282 1,318 10,029 996 9,924 악성 도메인/URL 차단 건수 악성코드 유포 도메인 수 0 10월 11월 12월 악성코드 유포 URL 수 [그림 1-3] 악성코드 유포 도메인/URL 탐지 및 차단 건수(2015년 10월 ~ 2015년 12월) * 악성 도메인 및 URL 차단 건수 란 PC 등 시스템이 악성코드 유포지로 악용된 웹사이트에 접속하는 것을 차단한 수이다. 6

보안 통계 03 모바일 통계 Statistics 2015년 12월 한 달간 탐지된 모바일 악성코드는 17만 8,464건으로 나타났다. 700,000 689,063 600,000 500,000 513,058 400,000 300,000 200,000 178,464 100,000 0 10월 11월 12월 [그림 1-4] 모바일 악성코드 추이(2015년 10월 ~ 2015년 12월) 7

[표 1-2]는 12월 한 달간 탐지된 모바일 악성코드 유형 중 상위 10건을 정리한 것이다. Android-PUP/ SmsPay가 가장 많이 발견되었다. [표 1-2] 2015년 12월 유형별 모바일 악성코드 탐지 상위 10건 순위 악성코드 진단명 탐지 건수 1 Android-PUP/SmsPay 25,847 2 Android-Trojan/FakeInst 25,382 3 Android-PUP/Noico 23,665 4 Android-PUP/SmsReg 22,146 5 Android-Trojan/Opfake 7,331 6 Android-Trojan/SMSAgent 6,888 7 Android-PUP/Dowgin 5,378 8 Android-Trojan/SmsSend 4,769 9 Android-Trojan/Slocker 3,933 10 Android-Trojan/SmsSpy 3,493 8

2 보안 이슈 SECURITY ISSUE 01 랜섬웨어의 지역화: 오프라인(Offline), 키메라(Chimera)' 02 중국을 겨냥한 온라인 게임 계정 탈취 악성코드

보안 이슈 Security Issue 01 랜섬웨어의 지역화: 오프라인(Offline), 키메라(Chimera)' 지난 2015년, 전 세계적으로 급증한 랜섬웨어가 최 근에는 지역화 양상까지 보이고 있다. 기존 랜섬웨 어의 감염 후 메시지들은 대부분 영어로 작성된 경우 가 많았으나, 최근 발견된 일부 랜섬웨어는 감염 PC 의 IP 대역을 확인하여 해당 국가의 언어로 메시지 를 출력하기도 한다. 이처럼 지역화하는 랜섬웨어의 추세에 따라, 최근에는 러시아어로 제작된 오프라인 (Offline) 랜섬웨어 와 유럽 지역 사용자를 노리는 키메라(Chimera) 랜섬웨어 가 등장했다. 1. 오프라인 랜섬웨어 오프라인 랜섬웨어는 대부분의 랜섬웨어가 사용하 는 RSA 알고리즘을 사용한다. 다만 차이점은 C&C 로부터 키(Key)를 전달받아 파일을 암호화하는 것 이 아니라, 감염 시스템의 정보 및 암호화 대상 파일 의 데이터를 기반으로 무작위로 키를 생성하여 여러 단계를 거쳐 암호화를 진행한다는 점이다. 즉, 암호화 키를 전송받기 위한 C&C 통신이 이뤄지지 않더라도 파일 암호화가 진행된다. 이러한 암호화 과정상의 특 징 때문에 오프라인 랜섬웨어 로 불리고 있다. 오프라인 랜섬웨어는 주로 해외에서 유포되고 있는 것으로 추정되었으나, 최근 국내에서도 메일에 첨부 된 RAR 압축 파일을 통해 유포되는 것으로 확인되 어 주의를 요한다. 그림 2-1 오프라인 랜섬웨어 유포 파일(RAR 파일 압축 해제 후) RAR 파일을 압축 해제하면 [그림 2-1]과 같이 exe 파일을 확인할 수 있으며, 해당 exe 파일을 실행하면 다음과 같이 자가 복제한 파일을 생성하고 시작 프로 그램에 레지스트리를 등록한다. 표 2-1 생성 파일 목록 파일 생성 C:\Program Files\1C\копия иска.exe (자가복제) %TEMP%\1C\копия иска.exe (자가복제) 표 2-2 레지스트리 등록(시작 프로그램) 시작프로그램 등록 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run\pr - C:\Program Files\1C\копия иска.exe 10

이후 별도 파일을 생성하여 PC별로 무작위로 생성한 아이디 및 감염 시점을 저장하고, 아래 URL로 GET 요청을 수행한다. 표 2-3 추가 파일 생성 및 URL 접속 파일 생성 C:\Program Files\1C\[랜덤파일명] URL 접속 www.res********a.co.uk/********/in**all/in**.**p 로 작성된 메시지를 바탕화면으로 설정한다. 해당 메 시지는 너의 파일이 암호화되었고, 아래 메일 주소로 72시간 이내에 메일을 보내지 않으면 파일을 복호화 할 수 없다 라는 의미가 담겨있다. 이 점 또한 일반적 인 랜섬웨어가 비트코인 주소를 안내하고 지불이 확 인되면 복구 툴을 주겠다 라는 메시지를 보여주는 것 과는 다른 오프라인 랜섬웨어만의 특징인 것을 알 수 있다. 그림 2-2 생성된 파일(위) / URL 접속(아래) 그림 2-3 변경된 바탕화면(감염 안내 메시지) 최종적으로 암호화된 파일은 파일명이 [표 2-4]와 같 이 변경된다. 표 2-4 암호화된 파일명 규칙 및 예시 파일 암호화 [폴더경로]\email-[제작자 메일 주소].ver-[랜섬웨어 버전].id-[PC별 랜덤 생성 아이디]-[감염 시점].random name-[랜덤파일명].cbf Ex) email-anton_ivanov34@aol.com.ver-cl 1.2.0.0.id- ******UWY*****KLNPRTU*****GIKLO** TVX-2015-12-02 오전 11@26@384571236.randomname- FIJMOQRUVXZBDFHILNOQSUWYABEFH J.LNP.cbf 암호화가 완료된 후에는 [그림 2-3]과 같이 러시아어 2. 키메라 랜섬웨어 러시아어로 된 감염 메시지를 출력하는 오프라인 랜 섬웨어에 이어, 최근 독일을 포함한 몇몇 유럽 국가에 서는 키메라(Chimera) 랜섬웨어가 유포되고 있다. 2015년 9월에 처음 발견된 키메라 랜섬웨어는 등장 초기에는 독일에서만 피해 사례가 보고되었으며, 감 염 메시지 또한 독일어로 작성되어 독일을 타깃으로 한 신종 랜섬웨어로 인식되었다. 그러나 최근에 발견 된 키메라 랜섬웨어의 경우, [그림 2-4]와 같이 오른 쪽 상단에 영국 및 독일 국기 그림을 클릭하면 각각 영어와 독일어로 메시지를 출력하는 것으로 보아 점 차 그 영향력을 키워나가는 것으로 파악된다. 11

표 2-5 암호화 대상 파일 확장자 암호화 대상 파일 확장자 *.jpg, *.jpeg, *.vmx, *.txt, *.xml, *.xsl, *.vbs, *.ini, *.conf, *.config, *.msg, *.key, *.htm, *.html,.class,.java,.cs,.asp, *.aspx, *.php, *.jsp, *.bak, *.dat, *.pst, *.eml, *.sql, *.js, *.jar, *.py, *.db, *.bay, *.png, *.bmp, *.gif, *.zip,.rar, *.bin, *.ptx, *.wav, *.ram, *.mkv, *.doc, *.docx, *.rtf, *.xls, *.xlsx, *.ppt, *.pptx, *.pdf, *swf, etc. 키메라 랜섬웨어에 감염되면 암호화 대상 파일 확장 자 뒤에.crypt 가 붙으며, 이러한 광범위한 파일 확 장자에 대한 암호화로 인해 일부 운영체제에서는 [그 림 2-5]와 같은 경고창을 발생시키기도 한다. 그림 2-4 키메라(Chimera) 랜섬웨어 키메라 랜섬웨어는 다른 랜섬웨어와 유사하게 파일 암호화가 완료되면 감염 사실 및 비트 코인을 입금할 주소를 안내하는 HTML 페이지를 생성하는데, 여기 서 특이한 점은 돈을 지불하지 않으면 암호화된 파일 을 인터넷에 유포하겠다고 협박한다는 점이다. (If you don t pay your private data, which include pictures and videos will be published on the internet in relation on your name) 하지만 협박 내용과는 다르게 실제로 암호화된 파일 을 유출하는 기능은 존재하지 않았다. 또한 [표 2-5]와 같이 암호화 대상 파일의 확장자 종 류가 많은 것으로 확인된다. 심지어 Windows 구동 에 필요한 boot.ini, system.ini 파일도 암호화한다. 그림 2-5 암호화 후 Windows 파일 보호 경고창 발생 한편, 감염을 알리는 안내 페이지 하단 내용에 따라 페이지의 소스 코드를 확인해보면, [그림 2-6]과 같 이 키메라 랜섬웨어 제작자는 공모자를 모집하고 있 다. P2P 형식의 암호화 메일 시스템인 비트 메시지 (BitMessage)를 이용해 연락을 취하라는 내용이며, 이는 추적을 피하기 위한 우회 방법으로 보인다. 12

이트를 통해서 유포되는 사례가 많지만, 여전히 스팸 메일을 통한 랜섬웨어 감염도 이뤄지고 있으므로 이 에 대한 사용자의 주의가 필요하다. V3 제품에서는 해당 악성코드를 다음과 같이 진단하 고 있다. 그림 2-6 공모자를 모집하는 키메라 랜섬웨어 제작자 현재 국내에 유포되는 랜섬웨어는 주로 침해된 웹사 <V3 제품군의 진단명> Trojan/Win32.MDA (2015.12.01.04) Trojan/Win32.Chimera (2015.11.10.07) 13

보안 이슈 02 중국을 겨냥한 온라인 게임 계정 탈취 악성코드 Security Issue 온라인 게임 시장의 성장과 함께 게임 계정을 노리는 악성코드도 꾸준히 발견되고 있다. 게임 아이템 거래 는 국내에서만 연간 1조 5,000억원대의 규모로, 활 발한 거래량을 보이고 있기 때문에 악성코드 제작자 들의 계정 유출 시도가 계속되고 있다. 최근에는 국내 뿐만 아니라 중국 온라인 게임 시장의 규모가 점차 커 지면서 중국 온라인 게임 사용자를 타깃으로 유포되 는 악성코드가 발견되었다. 해당 악성코드는 중국의 한 도박 사이트를 통해 처음 으로 배포되었으며, 최초 감염 시 정상 유틸리티 프 로그램을 통해 주요 브라우저의 시작 페이지를 [그림 2-7]의 포털 사이트로 고정시킨다. 유틸리티의 설정 파일이 [그림2-7]과 같이 지정되어 있으면 브라우저에서 설정한 시작 페이지와 무관하 게 유틸리티에서 지정한 특정 사이트로 연결된다. 이 렇게 사용자의 의도와는 무관한 페이지로 연결함으 로써 브라우저 이용 시 불편함을 초래한다. 이후 악성코드는 GET 방식을 통해 C&C IP로 감염 PC의 운영체제 정보, MAC 주소, 컴퓨터 이름과 같 은 사용자의 시스템 정보를 유출한다. 그림 2-8 사용자 정보 전송 그림 2-7 변경된 시작 페이지와 유틸리티 설정 파일 이후 C&C로부터 추가 악성 파일의 다운로드 경로가 명시된 TXT 파일을 주기적으로 받아온다. 추가 다운 로드 경로는 해당 TXT 파일에 의해 언제든지 변경될 수 있기 때문에 TXT 파일 내부 IP를 통한 차단은 불 가능하다. 14

표 2-6 추가 악성 파일 경로 파일 생성 svchost.exe http://1.**.**.239:777/ie-32.exe DNF.exe http://42.**.***.191:668/down/dnf.exe LolClient.exe http://42.**.***.191:668/down/lolclient. exe crossfire.exe http://42.**.***.191:668/down/crossfire.exe cstrike-online.exe http://42.**.***.191:668/down/cstrikeonline.exe MapleStory.exe http://42.**.***.191:668/down/ MapleStory.exe Game.exe http://42.**.***.191:668/down/game.exe wow.exe http://42.**.***.191:668/down/wow.exe wow-64.exe http://42.**.***.191:668/down/wow-64.exe (중략) mir2.dat http://42.**.***.191:668/down/7.exe mir1.dat http://42.**.***.191:668/down/7.exe iexplore.exe http://42.**.***.191:668/down/iexplore.exe [표 2-6]의 내부 파일명은 중국에서 흥행 중인 주요 온라인 게임들의 실행 파일명과 일치하며, 국내에서 개발된 게임도 다수 포함되어 있다. 악성코드는 이 목 록을 참고하여 실행 중인 프로세스명과 TXT 파일의 첫 번째 필드 값이 같을 경우, 실행 중인 정상 프로세 스를 종료하고 동일한 파일명의 악성코드를 실행한 다. 이는 계정 탈취를 위해 특정 게임에 맞는 악성코 드를 실행하기 위함으로 추정된다. 그림 2-9 게임 프로세스명과 비교하여 추가 악성 파일 생성 이렇게 설치된 악성코드는 각 게임에 맞는 방법으로 계정 탈취를 시도하며, 공통적으로 C&C로 연결해 공격자의 명령을 기다리게 된다. 그림 2-10 C&C 연결 온라인 게임 아이템은 인터넷상으로 편리하게 거래 가 가능하고 시장이 충분히 활성화되어 있기 때문에 악성코드 제작자에게는 좋은 먹잇감일 것이다. 따라 서 이를 사전에 방지하기 위해서는 현재 사용하고 있 는 백신을 항상 최신 버전으로 유지하고, 게임과 관련 된 불법 프로그램은 악성코드와 연관이 있을 확률이 높기 때문에 가급적 사용하지 않는 것이 좋다. V3 제품에서는 해당 악성코드를 다음과 같이 진단하 고 있다. <V3 제품군의 진단명> Malware/Win32.Generic (2015.12.03.00) Backdoor/Win32.Farfli (2015.12.02.02) Adware/Win32.Agent.R169696 (2015.12.03.01) Dropper/Win32.Crypter (2015.11.24.05) 15

3 악성코드 상세 분석 ANALYSIS-IN-DEPTH LNK 악성코드

악성코드 상세 분석 Analysis-In-Depth LNK 악성코드 안랩에서는 이전에도 ASEC Report를 통해 LNK 악성코드에 대해 소개한 적이 있다. 여전히 LNK 악 성코드 관련 사례가 지속적으로 발견되고 있는 만큼 사용자로 하여금 더욱 주의를 요한다. LNK 악성코드 에 대해 다시 살펴보자. 게 보여줌으로써 사용자를 안심시킨다. 이러한 정상 문서들은 이미 감염된 다른 PC에서 유출되어 공격에 사용된다. 악성 VBS 파일은 정상 문서와 함께 의심스러운 그림 파일도 함께 다운받아 오는데, [그림 3-2]를 보면 그 림 파일에 악성 코드가 숨겨져 있음을 알 수 있다. 그림 3-1 파일 정보 LNK 악성코드를 실행하면 Windows 정상 파일인 mshta.exe를 이용하여 특정 웹사이트에 접근하고 결과적으로 %TEMP%SysErrCheck.vbs 경로 에 악성 VBS를 생성하게 된다. 일반적으로 악성코드는 실행 시 사용자에게 정상적 인 문서를 보여줌으로써 사용자가 악성 파일임을 눈 치채지 못하게 한다. LNK 악성코드 또한 악성 VBS 가 실행되면 정상적인 문서 파일을 받아와 사용자에 그림 3-2 그림 파일에 숨겨져 있는 악성코드 복호화 전(위)/ 복호화 후(아래) VBS 파일에서 그림 파일의 특정 지점으로 이동한 후 0x55로 XOR하여 악성코드를 복호화한 다음 파일 을 생성하고 실행한다. 이 악성코드는 단지 추가 악성 코드를 다운로드하고 실행하기 위한 다운로더이며, [표 3-1]의 동작을 한다. 17

표 3-1 다운로더 행위 1. http://cnc서버주소/update2014.php 와의 통신으로 서버가 살 아 있는지 확인 2. http://cnc서버주소/download2014.htm에서 인코딩되어 있는 악성 파일을 받아 옴 3. 2.의 결과에 따라 다음 주소에 요청을 남김으로써 서버에 기록 3-1. 다운로드 성공 시 http://cnc서버주소/downloadsuccess. php 접속 3-2. 추가 파일 다운로드 실패 시 http://cnc서버주소/ DownLoadFail.php 접속 3-3. 다운로드 받았으나 PE 복구 실패 시 http://cnc서버주소/ ExeFail.php download2014.htm에서 받아오는 파일은 인 코딩되어 있는데, base64로 디코딩한 후 0x19로 XOR하면 정상적인 PE 형태로 복호화된다. 다운로드된 추가 악성코드는 %Temp%[랜덤숫 자]_res.tmp 에 저장된 후 파일의 시간 정보를 특 정 시간으로 변경하고 시작 프로그램 경로로 이동되 어 Windows가 다시 시작할 때 실행된다. 해당 악성 코드는 컴퓨터 정보 수집, 파일 다운로드, 업로드, 추 가 파일 실행 등의 기능을 하는 백도어(Backdoor) 역할을 수행하며 사용자의 컴퓨터를 장악한다. 이러한 악성코드에 대비하려면 확인되지 않은 첨부 파일은 함부로 실행하지 않아야 하며, 주기적인 정밀 검사를 수행하고 백신을 최신 버전으로 유지하는 것 이 중요하다. V3 제품에서는 해당 악성코드를 다음과 같이 진단하 고 있다. 그림 3-3 추가 다운로드되는 악성코드 복호화 과정 <V3 제품군의 진단명> LNK/Downloader (2015.12.03.08) VBS/Downloader (2015.12.03.08) Trojan/Win32.Lnkdoor (2015.12.05.00) 18

4 연간 위협 동향 2015 ANNUAL REPORT 01 2015년을 뒤흔든 보안 위협 Top 5 02 2016년 보안 위협 전망

연간 위협 동향 01 2015년 보안 위협 결산 2015 Annual Report 2015년을 뒤흔든 보안 위협 Top 5 1. 깨어난 랜섬웨어의 광풍 랜섬웨어는 국내뿐만 아니라 전 세계적으로 보안 분 야의 가장 큰 이슈였다. 북미 지역 및 유럽 등을 중심 으로 폭발적인 증가 추세를 보인 가운데, 국내에서는 지난 2015년 4월 국내 유명 커뮤니티 사이트를 통해 한글화된 크립토락커가 대량 유포된 때를 기점으로 랜섬웨어가 급격하게 증가하고 있다. 기존에는 주로 문서 파일(doc, ppt 등)과 이미지 파 일(jpeg 등)을 암호화했으나 최근에는 실행 파일 (exe)을 포함한 140여 개의 확장자가 암호화 대상이 되었다. 또한, 데이터를 암호화하는 방식에서 더 나아 가 화면 잠금을 통해 PC 구동 자체를 불가능하게 하 는 랜섬웨어도 등장했다. 랜섬웨어의 지역화 양상도 나타났다. 북미와 유 럽 지역에서는 비트크립트(BitCrypt)와 코인볼트 (CoinValut)가, 러시아 및 터키 등 동유럽 지역에 서는 트롤데시(TrolDesh) 등의 랜섬웨어가 큰 피 해를 입혔다. 반면 국내에서는 크립토락커, 크립토월 (CryptoWall), 테슬라크립트(TaslaCrypt), 나부 커(Nabucur) 등의 랜섬웨어 감염 빈도가 높았다. 2. 결국은 돈, 계속되는 금융 정보 위협 2015년에도 금융 정보를 노린 악성코드가 기승을 부렸다. 전 세계 1,000여 개 은행과 기업을 노리며 악명을 떨쳤던 다이어(Dyre) 악성코드가 올해 초 국 내 은행을 공격 대상에 포함해 국내 금융 업계를 긴 장시켰다. 최근에는 Windows 10과 엣지 브라우저 (Edge Browser) 등 최신 운영체제와 브라우저에 서도 정보를 탈취하는 등 더욱 진화하는 양상을 보인 다. 파밍(Pharming) 사이트로 사용자를 유도해 금 융 정보를 탈취하는 뱅키(Banki)류의 악성코드도 2015년 하반기에는 유포 방식을 바꾸는 등 여전히 기승을 부리고 있다. 금융 정보를 탈취하는 악성코드의 공격 대상은 은행 만이 아니다. POS(Point of Sale) 시스템을 통해 카드 정보를 유출하는 POS 악성코드가 2015년 들 어 다시 증가하기 시작한 것이다. 체리피커(Cherry Picker), 모드포스(ModPOS) 등이 2015년 등장 한 대표적인 POS 악성코드다. POS 악성코드의 위 험성은 지난 2013년 말 해외 대형 마트에서 대규모 카드 정보 유출 사건이 발생하면서 수면 위로 떠올랐 다. 국내에서도 POS 단말기를 통한 카드 정보 유출 및 이에 따른 금전적 피해가 발생하며 POS 위협이 나날이 심화되고 있다. 20

3. 웹 익스플로잇 툴킷의 역습 랜섬웨어를 비롯해 2015년을 뒤흔든 수많은 보안 위협의 뒤에는 웹 익스플로잇 툴킷(Web Exploit ToolKit)이 있었다. 게다가 이전보다 훨씬 정교한 방 식으로 존재감을 드러내고 있다. 웹 익스플로잇 툴킷 은 다수의 취약점을 악용해 사용 자 PC에 악성코드를 감염시키기 위한 공격 도구로, 공격자들은 이를 이용해 악성코드를 손쉽게 제작하 고 유포한다. 2015년에 맹위를 떨친 대표적인 웹 익 스플로잇 툴킷은 앵글러(Angler) 툴킷 이다. 지난 4 월 국내 유명 커뮤니티에서 유포된 랜섬웨어 공격의 배후에도 바로 이 앵글러 툴킷이 있었다. 공격자들은 웹 익스플로잇 툴킷을 이용한 악성코 드의 유포 경로 추적을 더욱 어렵게 만들기 위해 다 양한 블로그 제작툴이나 콘텐츠 관리 시스템 등을 이용하거나 동적 콘텐츠를 생성하는 광고 사이트 를 악성코드 배포에 이용하는 방식인 멀버타이징 (Malvertising) 기법을 이용하기도 했다. 또한 백신 의 탐지를 우회하려는 시도도 더욱 정교화되어 웹 익 스플로잇 툴킷은 더욱 심각한 위협으로 자리잡았다. 4. 애드웨어, 모바일 환경으로 영역 확장 과다한 광고 노출 등으로 사용자 불편을 야기하는 애 드웨어(adware) 가 모바일 환경으로 영역을 확장했다. 2015년 발견된 모바일 애드웨어 수가 전년 대비 약 2.5배가량 증가했다. 모바일 애드웨어는 개인 정보 수 집, 과도한 광고 노출, 앱 바꿔치기 등 스마트폰 이용 의 불편함을 넘어 악의적인 행위로 피해를 야기하고 있다. 특히 최신 모바일 애드웨어는 다른 앱을 사칭하 거나 루트 권한을 획득해 삭제를 방해하는 등 한층 교 묘해진 수법으로 스마트폰 사용자를 노리고 있다. 그 밖에 2015년 모바일 위협은 전년과 비슷하거나 다소 감소하는 추세를 보였다. 2012년 이후 매년 2 배 이상 급증세를 보이던 모바일 뱅킹 악성코드는 전 년도와 비슷한 수를 유지했고, 모바일 악성코드의 유 포 방법으로 이용되던 스미싱은 2015년 하반기 들 어 감소 추세를 보였다. 이는 미래부, KISA(Korea Internet & Security Agency, 한국인터넷진흥 원), 경찰청 등 관련 기관의 적극적인 스미싱 메시지 및 네트워크 차단 노력, 보안 업체 및 이동통신사 등 민간업체들의 이용자 보호 조치, 언론 보도 및 캠페인 을 통한 국민 보안 의식 증진 등에 의한 결과로 풀이 된다. 5. 공유기, IoT 등 연결 을 노리는 위협의 대두 2014년에 이어 2015년 초부터 국내 유명 제작사의 유 무선 공유기의 취약점을 노린 해킹 시도가 지속 적으로 발견됐다. 공유기의 취약점을 이용해 관리 권 한을 획득하면 공유기와 연결된 모바일 기기나 PC를 동시에 공격할 수 있어 위험도가 높다. 네트워크에 연결된 기기에 대한 보안 위협은 공유기 뿐 아니라 사물 인터넷까지 공격 범위를 확장하고 있 다. 최근 각종 웨어러블 기기(Wearable device) 등 개인용 사물 인터넷 기기(Internet of Things) 가 증가함에 따라 이들 기기의 보안에 대한 우려도 커 지고 있다. 대표적인 사물 인터넷 기기인 IP 카메라, NAS(Network Attached Storage), CCTV 등 21

은 일반 컴퓨터와 유사한 운영체제를 가지고 있어 공 격자들이 쉽게 접근할 수 있다. 특히 이러한 기기들은 네트워크에 항상 연결되어 있는 반면 아직 마땅한 보 안 대책은 없는 형편이다. 인터넷 공유기나 사물 인터 넷 관련 기기 등 항상 연결 된 상태의 기기를 안전하 게 이용하려면 각 제조사에서 제공하는 펌웨어 업데 이트나 관리 비밀번호 수시 변경 등의 사용자 노력이 중요하다. 22

연간 위협 동향 02 2016년 보안 위협 전망 2015 Annual Report 2016년을 장악할 보안 위협 Top 5 1. 랜섬웨어의 지속적인 고도화 랜섬웨어 위협은 2016년에 더욱 거세질 전망이다. 랜섬웨어의 암호화 대상 확대, 화면 잠금 등 사용자의 조치를 방해하는 기능 추가 등 지속적인 진화가 예상 된다. 특히 안랩을 비롯한 보안 업체들이 랜섬웨어 진 단 및 차단 기능을 강화함에 따라 보안 제품의 탐지를 우회하거나 방해하는 등의 고도화된 랜섬웨어가 등 장할 것으로 예측된다. 모바일 랜섬웨어가 국내에 상륙할 가능성도 점쳐진 23

다. 아직 국내에서는 모바일 랜섬웨어 감염이 확인된 바 없으며, 대부분의 모바일 랜섬웨어는 영어로 제작 되어 있다. 그러나 PC 랜섬웨어가 그랬듯, 향후 한글 화된 모바일 랜섬웨어가 등장해 국내 스마트폰 사용 자들에게 막대한 피해를 준다 해도 전혀 이상할 것이 없다. 모바일 랜섬웨어가 국내 스마트폰 사용자를 노 리기 시작하면 지난 2014년 사회적 화두가 됐던 스 미싱 악성코드와는 비교할 수 없을 정도의 피해를 야 기할 수도 있다. 칙으로 폐쇄망 환경에서 운영되고 있어 비교적 위협 에 노출될 가능성이 작다. 그러나 이란 부셰르 핵발전 소의 스턱스넷(Stuxnet) 감염, 일본 핵 발전소 정보 유출 사건, 그리고 최근의 미국 뉴욕 댐 통제 시스템 보안 침해 등 국가기반 시설을 노린 사이버 공격 사례 가 국내 외에 지속적으로 발생하고 있다. 정치적 갈 등과 장기적인 세계 경기 침체의 영향으로 국제 정세 가 급변함에 따라 국가 기반 시설 보안의 중요성도 더 욱 강조된다. 한편 안드로이드를 대상으로 하는 랜섬웨어 수는 2014년 2,220건에서 2015년 27,845건으로, 1년 새 12배가 넘게 증가했다. 2016년에도 모바일 랜섬 웨어 변형은 계속해서 증가할 것으로 보인다. 3. 웹 브라우저부터 클라우드와 가상 환경까지 노리는 취약점 공격 2016년에는 인기 있는 소프트웨어의 취약점을 활용 한 공격이 더욱 기승을 부릴 것으로 보인다. 2. 사라지지 않는 사이버 테러 및 국가 기반 시설 위협 지난 2015년 연말 발생한 파리 테러 사건은 전 세계 를 충격으로 몰아넣었다. 종교적 이념적 갈등에 따 른 국가 간의 대립은 사이버 세계에서도 별반 다르지 않다. 과거에는 테러가 물리적인 파괴에 국한됐던 것 에 반해 최근 인터넷을 통한 테러리스트들의 이념 선 전 및 정보 수집, 적대국 도 감청과 정보 유출 등의 테러는 이미 사이버 환경에 깊숙이 침투해 있다. 마이크로소프트(Microsoft)는 2016년 1월 12일 을 기점으로 자사 웹 브라우저인 인터넷 익스플로러 (Internet Explorer, 이하 IE)의 최신 버전을 제 외한 이전 버전에 대한 지원을 종료하겠다고 밝혔다. 즉, 최신 버전이 아닌 구 버전의 IE에서 새로운 취약점 이 발견되더라도 2016년 1월 12일 이후에는 해당 취약점에 대한 패치가 제공되지 않기 때문에, 이를 노 린 공격이 증가할 것으로 예상된다. 일반 대중에게 공포감을 조성하는 것이 테러의 목적 이라는 점에서 국가 기반 시설을 노린 고도화된 지능 형 위협인 APT(Advanced Persistent Threat) 의 가능성도 배제할 수 없다. 물론 국가 기반 시설은 다수의 보안 시스템으로 겹겹이 보호되고 있을 뿐만 아니라 대부분 직접 인터넷에 연결하지 않는 것을 원 지난해에는 국내에서 많이 사용 중인 문서 편집 프로 그램이나 기타 프로그램의 취약점도 다수 발견됐다. 대중적인 소프트웨어의 신규 취약점을 이용한 공격은 비교적 사용자의 의심을 쉽게 피할 수 있어 앞으로도 주요 공격 방식으로 사용될 것이 분명하다. 2016년 에는 단순 취약점 보고를 넘어 취약점 이용 공격으로 24

인한 구체적인 피해 사례가 발생할 것으로 예상된다. 또한 2015년에는 가상 환경 시스템에서 발생 가능 한 베놈(VENOM, Virtualized Environment Neglected Operations Manipulation) 취약 점을 비롯해 특정 가상화 솔루션의 임의 코드 실행 취약점 등이 발견됐다. 최근 다수의 국내 기업에서 클라우드 또는 가상화 인프라 도입을 검토함에 따 라 이들 환경에 대한 보안 위협도 구체화될 것으로 보인다. 4. 사물인터넷(IoT), 스마트홈을 둘러싼 위협의 현실화 IT 기술과 기기가 빠른 속도로 발전함에 따라 이제 사 이버 위협의 범위는 PC를 벗어나 광범위하게 확대되 고 있다. 사실상 컴퓨터와 성능과 기능 면에서 큰 차 이가 없는 사물인터넷 기기가 속속 등장하는 등 인터 넷에 연결되는 기기가 늘어날수록 새로운 사이버 위 협 또한 계속해서 증가할 전망이다. 일반 가정에서도 흔히 볼 수 있는 무선공유기를 비롯 해 가정용 전원 컨트롤, 난방 제품 제어시스템 등 스 마트홈 기술이 발전하면서 이에 대한 보안 위협의 고 려가 시급하다. 이 밖에도 현재 각국에서 유효성 검증 과 관련 법제 마련이 한창인 드론(Drone)이나 인터 넷에 연결되어 구동되는 자동차(Connected Car), 이른바 스마트카에 대한 위협 또한 머지않아 현실화 될 전망이다. 5. 새로운 금융 환경을 노리는 위협의 등장 금융 정보, 금융 시스템은 언제나 사이버 위협의 핵심 타깃이었으며, 금융 환경이 온라인화될수록 위협의 정도 또한 심화되었다. 2016년에는 인터넷 전문 은 행이 출범함에 따라 이를 둘러싼 보안 위협이 증가할 전망이다. 인터넷 전문 은행은 오프라인 영업점이 존재하지 않 기 때문에 본인 확인 시 비대면 실명 확인이 필수불가 결하다. 이에 실명 확인 절차부터 중요한 보안 이슈로 떠오르고 있다. 또한, 스마트폰을 이용한 모바일 거래 위협에 대한 우려도 크다. 인터넷 전문 은행이 출범 하면 스마트폰을 이용한 모바일 거래가 많아질 수밖 에 없다. 지난 몇 년간 소액 결제나 뱅쿤 등 모바일 악 성코드를 통한 금융 정보 탈취 피해가 빈번하게 발생 하고 있으며 스마트폰 사용자를 노린 파밍 공격 등도 증가하고 있는 만큼, 인터넷 전문 은행 도입과 관련해 모바일 금융 거래의 보안 강화가 시급한 시점이다. 25

ASEC REPORT VOL.72 December, 2015 집필 안랩 시큐리티대응센터 (ASEC) 발행처 주식회사 안랩 편집 안랩 콘텐츠기획팀 경기도 성남시 분당구 판교역로 220 디자인 안랩 디자인팀 T. 031-722-8000 F. 031-722-8901 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상표일 수 있습니다. 본 문서에 수록된 정보는 고지 없이 변경될 수 있습니다. 2016 AhnLab, Inc. All rights reserved.