컨텐츠 바로가기


board


현재 위치

  1. 게시판
  2. 뉴스/이벤트

뉴스/이벤트

뉴스와 이벤트입니다.

“멀웨어 감염 여부 확인이 관건” 멀웨어 공격의 유형과 이에 대처하는 방법
제목 “멀웨어 감염 여부 확인이 관건” 멀웨어 공격의 유형과 이에 대처하는 방법
작성자 운영자 (ip:)
  • 작성일 2022-03-03 07:46:49
  • 추천 추천 하기
  • 조회수 124
  • 평점 0점

멀웨어 감염 여부 확인이 관건” 멀웨어 공격의 유형과 이에 대처하는 방법

Josh Fruhlinger | CSO
멀웨어(Malware)는 악성 소프트웨어(Malicious software)의 약자로, 바이러스와 웜, 트로이 목마, 기타 유해한 컴퓨터 프로그램이다. 공격자가 파괴력을 행사하고 기밀 정보에 접근하는 데 사용된다.

핵심은 멀웨어가 특정한 기법이나 기술이 아닌, 의도된 악의적 사용을 기반으로 식별된다는 것이다. 멀웨어와 바이러스의 차이에 관한 질문은 그다지 적절하지 않다. 바이러스는 멀웨어의 일종이다. 즉, 모든 바이러스가 멀웨어인 것이다. 다만, 반대로 모든 멀웨어가 바이러스는 아니다.
 

멀웨어의 확신 및 사용자 기기 침투 방법

사용자는 바이러스, 트로이 목마, 웜이라는 단어를 혼용하는 경우를 많이 봤을 것이다. 실제로 이들 용어는 각 3가지 다른 멀웨어를 지칭하는 것으로, 복제 및 확산되는 방식이 서로 다르다.
 

ⓒ  Getty Images Bank
 
  • 웜 : 스스로 복제하고 컴퓨터 간에 확산되는 독립적인 악성 소프트웨어이다. 웜 제작자는 운영체제의 취약점을 파악한 후 웜을 생성한다. 웜 프로그램은 실행 중인 모든 컴퓨터에서 운영체제 취약점을 탐색하고, 불안정한 컴퓨터에서 스스로를 복제한다. 최초의 웜 프로그램은 스스로를 플로피 디스크와 같은 리무버블 미디어에 복사하고, 이 디스크가 다른 컴퓨터에 삽입될 때 또 한 번 스스로를 복제하도록 설계됐다. 하지만 오늘날 웜은 대부분 기업 네트워크나 인터넷을 통해 호스트에 연결된 취약한 컴퓨터를 찾는다.
  • 바이러스 : 컴퓨터 코드 조각으로, 스스로를 다른 독립형 프로그램 코드 안에 주입한다. 그런 다음 해당 프로그램이 악의적 행위를 하도록 강제하며 스스로를 확산시킨다. 감염된 프로그램이 확산되는 방식은 웜과 동일하다. 다시 말해, 인터넷이나 로컬 네트워크를 통해 다른 컴퓨터에서 취약점을 찾는 것이다. 하지만 바이러스 코드는 합법적으로 보이는 프로그램 내부에 잠복해 있기 때문에 확산될 수 있는 다른 경로가 있다. 해커가 애플리케이션을 감염시킬 수 있다면, 바이러스 코드를 포함한 애플리케이션은 오픈소스 리포지토리, 앱 스토어, 심지어 소프트웨어 개발자의 자체 서버에서도 다운로드될 수 있다.
  • 트로이 목마 : 스스로를 활성화시킬 수 없지만, 사용자가 원하는 것으로 가장하고 소셜 엔지니어링 수법을 통해 실행을 유도한다. 트로이 목마는 흔히 이메일에 첨부된 ‘salary.xls’, ‘resume.doc’와 같은 이름의 파일로 사용자에 도달한다. 여기서 멀웨어는 마이크로소프트 오피스 매크로 형태로 숨어 있다. 사용자가 파일을 실행하면 트로이 목마는 가장 먼저 스스로를 확산시킨다. 이를 통해 이메일 클라이언트 프로그램을 탈취해 스스로의 복제본을 또 다른 피해자에게 발송할 수 있다.
또한, 멀웨어는 공격자에 의해 수동으로 설치될 수 있으며, 컴퓨터에 대해 물리적 접근 권한을 얻거나 권한 상승을 이용해 원격 관리자로 액세스할 수 있다.
 

공격자가 멀웨어를 만드는 이유

일단 멀웨어가 컴퓨터에서 실행되면 여러 가지 작업을 수행할 수 있다. 예를 들어, 컴퓨터를 아예 사용할 수 없도록 만들거나, 사용자의 통제권을 빼앗아 원격 공격자가 컴퓨터를 통제하도록 할 수 있다. 또한, 멀웨어는 자신의 제작자에 기밀 데이터를 전송할 수 있다. 일부 해커는 지성적 활동이나 파괴의 스릴을 위해 멀웨어를 제작하기도 하지만, 사이버 범죄자의 동기는 대부분 노골적인 금전적 이익이다. 이들 범죄자는 은행 비밀번호를 찾거나 판매 및 악용할 수 있는 기밀 데이터로 액세스할 수 있다. 혹은 컴퓨터에 대한 통제 권한을 얻어 DDoS 공격의 출발점으로 활용하려는 경우도 있다.

또한, 멀웨어는 정치적 동기를 가진 공격일 수도 있다. 핵티비스트(Hactivist)는 기업이나 정부에 대항하는 활동에 멀웨어를 사용할 수 있으며, 국가가 후원하는 해커도 멀웨어를 만들 수 있다. 실제로 2가지 유명한 멀웨어 사건은 국가 정보기관의 소행인 것이 거의 확실하다. 스턱스넷(Stuxnet)은 미국과 이스라엘이 이란의 핵 프로그램을 파괴하려는 목적으로 제작됐다. 반면, 낫페트야(NotPetya)는 우크라이나를 겨냥한 러시아의 사이버 공격으로 시작됐으며, 순식간에 원래 의도한 표적을 넘어 인접 국가까지 확산됐다.
 

멀웨어 공격의 유형

멀웨어는 목적을 달성하기 위해 사용할 수 있는 공격 수법은 다음과 같다.
 
  • 스파이웨어 : 웹루트 사이버 시큐리티(Webroot Cybersecurity)는 스파이웨어를 ‘의심 없는 사용자의 데이터를 은밀하게 수집하려는 목적으로 사용되는 멀웨어’라고 정의했다. 스파이웨어는 서드파티에 정보를 전송하기 위해 기본적으로 컴퓨터가 실행되는 동안 사용자의 행동과 송수신 데이터를 염탐한다. 키로거(keylogger)는 사용자의 키보드 입력을 기록하는 특수한 형태의 스파이웨어이고, 비밀번호를 훔치는 데 매우 유용하다.
  • 루트킷 : 테크타겟(TechTarget)이 설명한 것처럼, 루트킷은 위협 행위자에게 컴퓨터나 기타 시스템에 대한 액세스를 제공하거나 통제 권한을 부여하는 프로그램이자 소프트웨어 툴 모음이다. ‘루트킷’이라는 명칭은 대개 불법적으로 컴퓨터에 대해 루트 액세스 권한을 얻고, 이 권한을 이용해 자신의 존재를 감추는 툴 모음이라는 뜻에서 유래했다.
  • 애드웨어 : 브라우저를 웹 광고로 강제적으로 리다이렉트 시키는 멀웨어이다. 애드웨어는 흔히 스스로를 더욱 확산시키고 더 많은 악성 소프트웨어 다운로드를 시도한다. 뉴욕 타임즈가 지적한 것처럼, 애드웨어는 게임이나 브라우저 확장 프로그램 등 무료 프로그램에서 주로 실행된다.
  • 랜섬웨어 : 하드 드라이브 파일을 암호화하며, 복호화 키에 대한 대가로 비트코인과 같은 형태의 금전을 요구하는 멀웨어이다. 지난 몇 년 동안, 페트야(Petya)와 같은 유명 멀웨어 사건도 랜섬웨어였다. 사용자가 복호화 키 없이 자신의 파일에 액세스하는 것은 수학적으로 불가능하다. 이른바 스케어웨어(Scareware)는 랜섬웨어의 허위 버전이지만, 컴퓨터를 접수했다고 주장하며 몸값을 요구한다. 하지만 실제보다 더 많은 피해를 입힌 것처럼 보이기 위해 브라우저 리다이렉트 루프(browser redirect loops) 등 속임수를 이용하는 것뿐이다. 또한, 랜섬웨어와는 달리 중지시키는 것이 비교적 쉽다.
  • 크립토재킹 : 암호화폐 채굴 멀웨어로 비트코인을 갈취하는 또 다른 방법이다. 사용자가 알아채지 못한 사이에 실행되며, 컴퓨터를 감염시킨 후 CPU 명령 주기를 이용해 비트코인을 채굴하며 이익을 취한다. 운영체제 백그라운드나 브라우저 창 안에서 자바스크립트로도 실행된다.
  • 멀버타이징 : 정당한 광고나 광고 네트워크를 이용해 의심하지 않는 사용자의 시스템으로 멀웨어를 몰래 배포한다. 예를 들어, 사이버 범죄자는 합법적인 웹사이트에 광고를 배치하는 데 요금을 지불할 수 있다. 사용자가 해당 광고를 클릭하면 광고 안의 코드에 의해 악성 웹사이트로 리다이렉트되거나, 컴퓨터에 멀웨어가 설치된다. 가끔 사용자가 아무런 행위를 하지 않아도 광고에 심어진 멀웨어가 자동으로 실행되는 ‘드라이브 바이 다운로드(Drive-by download)’ 수법도 있다.


어떤 형태의 멀웨어이든지 각 하나의 감염 수단과 행위 범주를 갖는다. 예를 들어, 워너크라이(WannaCry)는 랜섬웨어 웜이다. 어떤 멀웨어는 상이한 형식과 공격 경로가 있다. 이모텟(Emotet) 뱅킹 멀웨어는 현실에서 트로이 목마와 웜이라는 2가지 형태로 발견됐다.

인터넷 보안 센터가 공개한 작년 12월 10대 멀웨어 공격자 목록을 살펴보면 현실 세계에 존재하는 멀웨어의 종류를 정확하게 파악할 수 있다. 현재까지는 사용자를 속여 트로이 목마 멀웨어를 활성화하는 스팸 이메일을 통한 감염이 가장 흔하며, 워너크라이(WannaCry)나 이모텟(Emotet) 멀웨어가 뒤를 이었다. 그 다음은 이른바 원격 액세스 트로이 목마(Remote Access Trojans, RAT)인  나노코어(NanoCore)와 고스트(Gh0st) 멀웨어로, 기본적으로 트로이 목마처럼 퍼지는 루트킷이다. 코인마이너(CoinMiner) 등 암호화폐 멀웨어가 마지막 순위를 차지했다.



멀웨어의 사례

오늘날 커지고 있는 멀웨어의 위협과 관련해서는 이번 기사에서 부분적으로 다뤘다. 하지만 멀웨어의 역사는 길고 유명하다. 1980년대 8비트 가정용 컴퓨터인 애플 II 마니아가 감염된 플로피 디스크를 바꿔치기 하던 때가 있었으며, 1988년 모리스 웜(Morris Worm)이 유닉스 기기에 걸쳐 배포됐다. 이 외에 다른 유명한 멀웨어 공격은 다음과 같다.
 
  • ILOVEYOU : 2000년에 산불처럼 퍼져 150억 달러 이상의 피해를 입힌 웜이다.
  • SQL 슬래머(SQL Slammer) : 2003년에 처음 급속도로 확산돼 인터넷 트래픽을 정지시킨 멀웨어이다.
  • 콘피커(Conficker) : 윈도우 내의 패치되지 않은 취약점을 악용했으며, 멀웨어 주입, 이메일 피싱 등 다양한 공격 경로를 활용했던 웜이다. 궁극적으로 비밀번호를 풀어 윈도우 기기를 봇넷으로 납치한다.
  • 제우스(Zeus) : 2000년대 말 뱅킹 정보를 노렸던 트로이 목마.
  • 크립토로커(CryptoLocker) : 최초의 보편적인 랜섬웨어 공격으로, 크립토로커 코드는 유사한 멀웨어 프로젝트에서 계속 개량되고 있다.
  • 스턱스넷(Stuxnet) : 전 세계의 컴퓨터를 감염시켰지만 오로지 한 장소에만 피해를 입혔던 매우 정교한 웜이다. 이란 나탄즈에 소재한 핵 시설에서 우라늄 농축 원심 분리기를 파괴했고, 미국과 이스라엘의 정보 기관이 제작했다.
 

멀웨어 공격을 피하는 방법

스팸 및 피싱 이메일은 멀웨어가 컴퓨터를 감염시키는 제1의 공격 경로이기 때문에, 멀웨어를 방지하는 최고의 방법은 이메일 시스템을 철저히 봉쇄하는 것이다. 또한, 위험을 포착하는 방법도 알아야 한다. 필자는 첨부 문서를 주의 깊게 확인하고 잠재적으로 위험한 사용자 행동을 제한하도록 권고한다. 더 나아가, 사용자는 보편적인 피싱 사기를 숙지해 즉각적으로 적합한 조치를 취할 수 있어야 한다.

기술적인 예방 조치도 많이 있다. 예를 들어, 시스템을 패치되고 업데이트된 상태로 유지하거나 하드웨어 인벤토리를 작성해 보호해야 할 것을 파악하고, 인프라에 대해 지속적인 취약점 평가를 수행하는 것이다. 특히 랜섬웨어 공격의 경우, 항상 백업 파일을 만들어 차단할 수 있다. 그러면 하드 드라이브가 암호화되더라도 파일을 되찾기 위해 몸값을 지불할 필요가 없다.
 

멀웨어 보호

안티바이러스 소프트웨어는 멀웨어 방지 제품 중에 가장 유명하다. 이름에 ‘바이러스’가 있기는 하지만 기능 대부분 모든 형태의 멀웨어를 해결한다. 안티바이러스 소프트웨어는 유명 보안 전문가에 의해 쓸모 없는 것으로 간주되지만, 여전히 기본적인 멀웨어 방지의 중추이다. 오늘날 보안 솔루션 업체인 F-시큐어(F-Secure), 카스퍼스키 랩(Kaspersky Lab), 시큐라이트(Sequrite), 시만텍(Symantec), 트렌드 마이크로(Trend Micro) 등이 우수한 성능의 안티바이러스 소프트웨어를 출시한다.

더욱 고도화된 기업 네트워크의 경우, 엔드포인트 보안 오퍼링이 멀웨어를 심층적으로 차단한다. 안티바이러스와 동일하게 서명 기반 멀웨어를 검출하고, 뿐만 아니라 안티 스파이웨어와 개인 방화벽, 애플리케이션 제어, 기타 호스트 침입 방지를 지원한다.
 

멀웨어 감염 여부를 파악하는 방법

하지만 아무리 노력한다고 해도 시스템은 언제든지 감염될 수 있다. 그렇다면 멀웨어 감염 여부를 어떻게 확인할 수 있을까? 보안 전문가인 로저 그라임스는 해킹의 징후에 대한 훌륭한 가이드를 제공한다. 예를 들어, 갑작스러운 컴퓨터 성능 저하, 마우스 포인터의 예상치 못한 움직임 등이 있다. 또한, 그라임스는 잠재적 멀웨어 공격과 관련해 컴퓨터를 진단하는 유익한 방법을 자세히 설명했다.

기업의 IT 부서에는 네트워크 현황 파악 및 멀웨어 감염 검출에 사용할 수 있는 고급 가시성 툴이 있다. 멀웨어는 대부분 네트워크를 이용해 확산되거나 제어자에게 정보를 반출하는 형태이다. 다시 말해, 네트워크 트래픽은 다른 경우에서 놓칠 수 있는 멀웨어 감염 징후를 포함하고 있다. 다양한 네트워크 모니터링 툴이 시중에 판매되고 있으며, 가격대는 몇 달러부터 몇 천 달러에 이르기까지 다양하다. 또한, 로그 관리 프로그램에서 발전한 SIEM 툴도 있다. 이 툴은 전체 인프라에 걸쳐 다양한 컴퓨터 및 전자 기기의 로그를 분석해 멀웨어 감염과 같은 문제의 징후를 찾는다. SIEM 업체로는 IBM, HP 엔터프라이즈와 같은 대형 IT 업체 외에도 소규모 사이버 보안 업체인 스플렁크(Splunk), 에일리언 볼트(Alien Vault)가 있다.
 

멀웨어 제거

사실 이미 감염된 컴퓨터에서 멀웨어를 제거하는 방법을 묻는 것이 가장 가치 있는 질문이라고 할 수 있다. 멀웨어를 제거하는 것은 까다로운 일이다. 방법도 멀웨어의 유형에 따라 조금씩 다르다.

시스템을 정화하는 툴을 찾고 있다면 테크 레이더(Tech Radar)가 소개한 각종 무료 소프트웨어를 사용해보는 것도 좋다. 여기에는 익숙한 안티바이러스 소프트웨어를 비롯해 멀웨어바이트(Malwarebytes)와 같은 신생 업체의 제품도 있다.
editor@itworld.co.kr


첨부파일
비밀번호 삭제하려면 비밀번호를 입력하세요.

목록

삭제 수정 답변

댓글 수정

비밀번호

수정 취소

/ byte