랜섬웨어

2017년 상반기 악성코드 현황

590    2017-08-03


개요  

2017년 상반기 동안 랜섬웨어로 인한 민원 접수 현황이 2015년, 2016년 합산한 합계보다 2배가 넘었으며 KillDisk, Osiris, WannaCry 등 랜섬웨어 감염으로 인해 문서 암호화, 정보 유출 등 피해가 발생하였습니다.


크고 작은 이슈가 많았던 상반기 악성코드 현황에 대해 알아보도록 하겠습니다.



작년 동기 현황 비교 (데이터 수치는 KISA 보고서 인용)  

홈페이지를 방문한 사용자에게 직접 악성코드 유포 (= 유포지)

· 2016년 동기 대비 68% 감소 (910 ▷ 434)



 



악성코드 유포지로 자동 연결되도록 URL이 삽입된 홈페이지 (= 경유지

· 2016년 동기 대비 3% 증가 (6,805 ▷ 7,032)


 



③ 경유지

· 2016년 상반기: 커뮤니티 (26%), 쇼핑 (24%), 뉴스/미디어 (17%)

· 2017년 상반기: 건강/의학 (83%), 쇼핑 (4%), 제조 (2%)





④ 취약 소프트웨어 TOP3

2016년, 2017년 상반기 취약한 소프트웨어로는 Adobe Flash Player, Java Applet는 동일하며 2016년 마지막은 MS OLE (MS에서 개발한 오프젝트 시스템 및 프로토콜)이고 2017년은 MS IE.



⑤ 악성코드 유형

· 2016년 상반기: 금융 정보 유출 (73%), 원격제어 (6%), 랜섬웨어 (5%)

· 2017년 상반기: 파밍 및 금융 정보 탈취 (55%), 다운로더 (10%), 드로퍼 (8%)



* 원격제어

해커가 악성코드에 감염된 좀비 PC들을 제어하는 목적으로 이용하는 악성코드


* 파밍 (Pharming)

사용자 PC를 악성코드에 감염시켜 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인 정보 탈취


* 다운로더 (Downloader)

시스템에 침투하여 실행 시 레지스트리에 자신을 등록하여 PC가 부팅할 때마다 실행되어 악성코드를 PC 시스템에 다운


* 드로퍼 (Dropper)

악성코드를 일반 실행파일에 숨겨두었다가 사용자가 파일을 실행하면 악성코드가 시스템에 작동되어 감염



악성코드 유포 방법  

​2016년 상반기에는 금융 정보 유출 악성코드의 다양한 파밍 IP 기법이 성행했다면 2017년 상반기는 스크립트를 이용해 실행만으로 악성코드가 유포되는 방법이 성행했습니다.


* 2017년 상반기 주요 악성코드:  WannaCryPetyaOsirisVenusLockerCerber 

   (▶ 클릭 시 해당 내용 페이지로 이동)



2017년 하반기 악성코드 현황 및 대응 방법  

2017년 상반기는 정보 탈취 목적보다 PC 내 문서, 이미지 등의 파일을 암호화하여 복호화 비용을 요구하는 방식이 증가했으며 하반기에도 금전을 요구하는 랜섬웨어가 지속적으로 발생할 것으로 예상됩니다.


그리고 더욱더 다양한 신종, 변종 랜섬웨어가 계속 생성될 것이며 스크립트, SMB (Server Message Block) 등 예상치 못한 취약점들을 이용한 감염 형태와 더 지능적인 수법으로 변형될 것으로 보입니다.


이를 대응하기 위해서는 수신자가 불분명한 메일은 읽지 않고 해당 메일에 첨부된 파일, URL에 접속 및 다운로드하지 않는 것이 악성코드로부터 대비할 수 있는 가장 기초적인 방법입니다.


추가적으로 허용 외 모든 실행 파일 (exe, dll, tmp 등)을 차단할 수 있는 솔루션을 이용해 정보 유출을 방지하고, 금전적 피해 등을 예방하셔야 합니다.


위와 같은 방법으로 악성코드 유입에 대비, 대응할 수 있지만 가장 중요한 것은 '나 하나쯤은 괜찮겠지'라는 안일한 보안 의식을 버리는 것입니다.


가장 기초적인 방법부터 솔선수범하여 지키는 것이 악성코드에 대비, 대응하기 위한 첫걸음입니다.



관련 자료

악성코드 카테고리 別 설명

매크로 유입 영상

랜섬웨어 감염 영상

랜섬웨어 소개 및 대응 방안



댓글 : 0