상반기, 추가 사이버공격 위한 뒷문 뚫기 성행… 시작은 '낚시질'

머니투데이 황국상 기자 2023.07.17 10:11
글자크기
임종철 디자이너 /사진=임종철 디자이너임종철 디자이너 /사진=임종철 디자이너


올 상반기 사이버공격은 추가 공격을 위해 이용자의 PC(개인용 컴퓨터)에 악성코드를 설치할 수 있도록 하는 '다운로더'와 추후 공격을 위해 시스템에 구멍을 설치해 두는 '백도어' 등이 기승을 부린 것으로 조사됐다.

사이버공격을 개시하기 전 공격자들은 피싱메일을 주로 사용한 것으로 나타났다. 이용자들이 관심을 가질 법한 키워드를 통해 클릭을 유도하고 정보를 탈취하려는 시도가 주류를 이뤘다는 것이다.



17일 안랩 (60,900원 ▲200 +0.33%)의 악성코드 분석·대응조직인 ASEC(안랩 시큐리티대응센터)이 올 상반기 악성 코드를 유형별로 분석한 결과 다운로더 악성코드가 전체의 36.1%로 가장 많았고 백도어 악성코드가 34.9%로 뒤를 이었다. 계정 정보와 가상자산(암호화폐) 지갑 주소, 문서파일 등 다양한 사용자 정보를 탈취하는 인포스틸러 악성코드는 26.6%였다.

다운로더, 백도어 악성코드는 공격자가 추가 공격을 진행하기 위해 주로 사용하는 악성코드다. 한번 감염되면 정보탈취나 랜섬웨어 등 대형 피해로 이어질 수 있어 보안 관리자들이 주기적으로 조직 내 시스템과 자산 현황을 점검해야 한다.



올 상반기 피싱메일의 제목에 주로 사용된 키워드는 △배송·주문·배달 등과 관련한 키워드가 가장 많았고(29.2%) △지불·영수증·청구서 등 결제·구매와 관련한 키워드가 뒤를 이었으며(14.9%) △긴급·경고·공지 등 공지·알림성 키워드(9.8%)도 주로 활용됐다.

사이버공격을 주로 받은 업종은 '게임개발'(17.7%) '방송'(15.1%) '교육'(8.9%) 등 순이었다. 이외에도 보험(8.2%) 유통(6.2%) 중공업(5.8%) 등 업종도 공격을 많이 받은 곳으로 나타났다.

안랩은 사이버보안 피해를 줄이기 위해 △출처가 불분명한 메일 속 첨부파일 실행을 자제하고 △오피스 SW(소프트웨어), OS(운영체제) 및 인터넷 브라우저 등에 최신 보안 패치를 적용하고 △백신의 최신 버전 유지 및 실시간 감시기능 수행 △임직원 대상 보안 교육 실시 △관리자 계정에 대한 인증이력 모니터링 △멀티팩터 인증 등 보안 수칙을 실천할 것을 당부했다.


전성학 안랩 연구소장은 "상반기 위협 트렌드를 보면 공격자들이 공격의 효율성을 높이기 위해 다양한 공격 수법을 사용하는 것을 알 수 있따"며 "고도화되는 위협에 대응하기 위해 개인은 기본 보안 수칙을 생활 속에서 실천하고 조직 차원에서는 솔루션부터 위협정보 확보, 구성원 교육까지 통합적 관점에서 보안체계를 강화해 나가야 한다"고 했다.
TOP