2016.12.16

"악성코드 없는 사이버 공격 1년 새 3배 늘었다"

Tim Greene | Network World
보안 전문가들은 악성코드를 사용하지 않는 악의적인 활동에도 관심을 가져야 할 것으로 보인다.


Image Credit: Getty Images Bank

카본 블랙(Carbon Black)의 최근 보고서를 보면, 악성코드를 이용하지 않고도 합법적인 애플리케이션을 통해 랜섬웨어 등을 실행하는 공격이 늘어나고 있다. 이런 공격은 지난 1월 기준 전체의 3%를 차지했지만 11월에는 13%로 증가했다. 보고서는 "올해 사이버 공격은 이러한 비 악성코드(Non-malware)와 랜섬웨어 공격이 주를 이뤘다. 특히 비 악성코드 공격은 역대 최고 수준이어서 내년 보안 대책을 마련할 때 가장 신경써야 한다"라고 분석했다.

카본 블랙은 1000개 이상의 기업, 250만 개 이상의 엔드포인트에서 데이터를 수집해 보고서를 작성했다. 보고서는 "일반적으로 비 악성코드 공격은 다른 파일을 추가로 다운로드하지 않는다. 그러면서도 데이터 유출, IT 인프라 염탐 등 매우 악랄한 행동을 수행한다"라고 분석했다.

악성코드 대신 활용하는 것은 주로 파워쉘과 WMI(Windows Management Instrumentation)이다. '파워웨어(PowerWare)'가 대표적으로, 파워쉘을 이용해 랜섬웨어 공격을 실행한다. 파워쉘은 합법적인 윈도우 유틸리티이므로 이를 사용하면 보안 관리자의 눈을 피해 랜섬웨어 공격 작업을 수행할 수 있다. WMI 역시 마찬가지이다.

카본 블랙은 이런 공격을 '심각한' 비 악성코드 공격으로 구분했는데, 4분기 현재까지 전체 비 악성코드 공격의 33% 이상을 차지한다. 기업 3곳 중 1곳은 3개월내에 이런 공격을 받을 수 있다. 여기서 '심각한'이라는 용어는 수상한 명령 줄을 포함하고 파워쉘에서 바로 실행할 수 있는 코드를 배포하는 공격이라는 의미이다. 이 외에도 심각한 공격에는 동적으로 배포한 쉘코드 실행하기, 다른 프로세스의 메모리 읽기, 다른 실행중인 프로세스에 주입하기 등이 포함된다.

한편 기업을 대상으로 한 랜섬웨어 공격도 늘어나고 있는 것으로 나타났다. 공격 건수는 지난해와 비교해 50% 증가했고, 피해액도 같은 기간 2400만 달러에서 8500만 달러로 뛰었다. 보고서는 "랜섬웨어는 모든 악성코드 중 올해 가장 빠르게 늘어났다. 모든 업종이 피해를 보고 있는데, 2015년 이후 특히 IT, 에너지/유틸리티, 금융 기업에 공격이 집중됐다"라고 말했다.

랜섬웨어 공격이 심각한 것은 건수 뿐만 아니라 피해 규모가 더 커졌기 때문이다. 예를 들어 지난 11월 샌프란시스코 교통국에 대한 랜섬웨어 공격은 단 1번에 기기 2,000대가 피해를 보았다. 당시 사용된 랜섬웨어 종류는 2016년 모든 랜섬웨어 공격 중 1/4을 차지해 랜섬웨어 중 1위를 기록했다. 2015년에는 상위 5위권에도 들지 못했던 종류였다. 또한 지난 1년간 꾸준히 업그레이드돼 현재는 페이스북과 인스턴트 메시징을 통해서도 확산할 수 있다. ciokr@idg.co.kr 



2016.12.16

"악성코드 없는 사이버 공격 1년 새 3배 늘었다"

Tim Greene | Network World
보안 전문가들은 악성코드를 사용하지 않는 악의적인 활동에도 관심을 가져야 할 것으로 보인다.


Image Credit: Getty Images Bank

카본 블랙(Carbon Black)의 최근 보고서를 보면, 악성코드를 이용하지 않고도 합법적인 애플리케이션을 통해 랜섬웨어 등을 실행하는 공격이 늘어나고 있다. 이런 공격은 지난 1월 기준 전체의 3%를 차지했지만 11월에는 13%로 증가했다. 보고서는 "올해 사이버 공격은 이러한 비 악성코드(Non-malware)와 랜섬웨어 공격이 주를 이뤘다. 특히 비 악성코드 공격은 역대 최고 수준이어서 내년 보안 대책을 마련할 때 가장 신경써야 한다"라고 분석했다.

카본 블랙은 1000개 이상의 기업, 250만 개 이상의 엔드포인트에서 데이터를 수집해 보고서를 작성했다. 보고서는 "일반적으로 비 악성코드 공격은 다른 파일을 추가로 다운로드하지 않는다. 그러면서도 데이터 유출, IT 인프라 염탐 등 매우 악랄한 행동을 수행한다"라고 분석했다.

악성코드 대신 활용하는 것은 주로 파워쉘과 WMI(Windows Management Instrumentation)이다. '파워웨어(PowerWare)'가 대표적으로, 파워쉘을 이용해 랜섬웨어 공격을 실행한다. 파워쉘은 합법적인 윈도우 유틸리티이므로 이를 사용하면 보안 관리자의 눈을 피해 랜섬웨어 공격 작업을 수행할 수 있다. WMI 역시 마찬가지이다.

카본 블랙은 이런 공격을 '심각한' 비 악성코드 공격으로 구분했는데, 4분기 현재까지 전체 비 악성코드 공격의 33% 이상을 차지한다. 기업 3곳 중 1곳은 3개월내에 이런 공격을 받을 수 있다. 여기서 '심각한'이라는 용어는 수상한 명령 줄을 포함하고 파워쉘에서 바로 실행할 수 있는 코드를 배포하는 공격이라는 의미이다. 이 외에도 심각한 공격에는 동적으로 배포한 쉘코드 실행하기, 다른 프로세스의 메모리 읽기, 다른 실행중인 프로세스에 주입하기 등이 포함된다.

한편 기업을 대상으로 한 랜섬웨어 공격도 늘어나고 있는 것으로 나타났다. 공격 건수는 지난해와 비교해 50% 증가했고, 피해액도 같은 기간 2400만 달러에서 8500만 달러로 뛰었다. 보고서는 "랜섬웨어는 모든 악성코드 중 올해 가장 빠르게 늘어났다. 모든 업종이 피해를 보고 있는데, 2015년 이후 특히 IT, 에너지/유틸리티, 금융 기업에 공격이 집중됐다"라고 말했다.

랜섬웨어 공격이 심각한 것은 건수 뿐만 아니라 피해 규모가 더 커졌기 때문이다. 예를 들어 지난 11월 샌프란시스코 교통국에 대한 랜섬웨어 공격은 단 1번에 기기 2,000대가 피해를 보았다. 당시 사용된 랜섬웨어 종류는 2016년 모든 랜섬웨어 공격 중 1/4을 차지해 랜섬웨어 중 1위를 기록했다. 2015년에는 상위 5위권에도 들지 못했던 종류였다. 또한 지난 1년간 꾸준히 업그레이드돼 현재는 페이스북과 인스턴트 메시징을 통해서도 확산할 수 있다. ciokr@idg.co.kr 

X