글로벌 보안 기업 안랩(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 최근 사람들의 이목이 집중되고 있는 미국 대선 이슈를 악용한 악성코드가 유포되고 있다며 사용자의 주의를 당부했다.

안랩의 시큐리티대응센터(ASEC)은 올 9월과 10월에 미국 대선 이슈와 관련된 악성코드가 연속으로 발견 됐다고 발표했다. 먼저, 9월에는 미국 대통령선거를 겨냥해 사용자 정보를 불법 유출하는 광고성 안드로이드 애플리케이션이 발견됐다. 이번에 발견된 정보유출기능 앱들은 (미)민주당 대 공화당 가상투표와 유력한 대선후보인 오바마(Barack Obama), 롬니(Mitt Romney) 라이브 배경화면 등이다. ASEC에 따르면, 위의 앱은 기능 자체로는 문제가 될 것이 없으나, 설치 시 추가적으로 광고모듈이 함께 설치된다. 이 광고모듈은 별도의 사용자 동의나 확인절차 없이 홈 화면에 바로가기를 설치하고 지속적으로 광고성 알림메시지를 띄우는 동시에, 기기의 GPS 위치정보나 기기식별번호 등을 불법적으로 수집한다. 해당 악성 앱들은 각각 300 ~ 1000 여건의 다운로드 수를 기록했고 현재는 구글 공식 마켓에서 삭제된 상태다.

10월에는 미국 대선 이슈를 악용한 스팸메일이 발견되었다. 이번에 발견된 스팸 메일에는 미국 대통령 선거의 후보 중 한 명인 미트 롬니(Mitt Romney)가 60% 차이로 앞서고 있다는 허위 사실을 뉴스기사처럼 포장해, 하단에 존재하는 웹 사이트 링크를 클릭하도록 유도하고 있다. 해당 링크를 클릭하면, 해킹 툴이 설치된 악성 웹사이트로 연결되고, 만약 사용하는 웹브라우저 및 웹 애플리케이션에 취약점이 존재 할 경우에는 이를 악용해 다른 악성코드를 다운로드 한다. V3는 해당 악성코드를 진단하고 있으며 사용자는 백신 업데이트가 필수적이다.

안랩 시큐리티대응센터 이호웅센터장은 “대중들이 관심을 가질 만한 사회적 이슈를 이용해 악성코드배포를 시도하는 사회 공학적(Social Engineering) 기법은 전부터 많은 사례가 있어왔다. 향후에도 미국과 한국의 대통령 선거와 관련된 사회적 중요 이슈들을 악용한 보안 위협이 발생할 가능성이 높기 때문에 사용자들은 모바일 및 PC 백신 업데이트, 수상한 메일의 첨부파일 및 링크 클릭 자제, 앱 다운로드 시 평판 확인 등 각별한 주의가 필요하다”고 말했다.


 



글로벌 보안 기업 안랩(대표 김홍선, www.ahnlab.com, 구 안철수연구소)은 2월 28일, 미국 샌프란시스코에서 열리는 국제 컨퍼런스인 ‘RSA 2012’에서 세계 최초로 APT 대응 신기술을 탑재한 ‘트러스와처 2.0(AhnLab TrusWatcher 2.0)’ 신제품을 첫 공개했다. IT 본고장인 미국에서 신기술을 첫 발표함으로써 세계적 기술력을 과시한 것이다.

트러스와처는 안랩의 악성코드 분석 기술과 네트워크 보안 기술이 융합된 보안 솔루션이다. 이번에 공개한 신제품 트러스와처 2.0에는 안랩이 세계 최초로 개발한 ‘DICA(Dynamic Intelligent Contents Analysis) 기술’이 탑재됐다. 클라우드 기반 사전 분석 기술과 자체 가상 머신을 이용한 실제 악성 행위 분석 기술을 보유한 트러스와처 2.0은 DICA 신기술 탑재로 APT를 비롯한 지능적 보안 위협에 더욱 강력한 대응력을 확보하게 됐다.

최근 APT 공격에는 다양한 형태의 악성코드가 활용되는데, 그 중에서도 초기 침입 단계에서는 탐지가 거의 안 되는 주로 악성 문서 파일을 이용해 이루어진다. 그 이유는 각종 문서 관련 애플리케이션들의 기능이 확장되고 복잡해짐에 따라 운영체제(OS)만큼 많은 취약성이 발견되기 때문이다. 악성 문서 파일을 이용한 공격 사례는 RSA사의 알고리즘 유출 사고, 5년 6개월 동안 조직적으로 이루어진 오퍼레이션 셰이디 RAT가 대표적이다(보충 설명 참고). 또한 문서 파일 내 플래시 같은 다른 애플리케이션의 객체를 포함할 수 있게 됨에 따라 공격 코드를 은닉하기가 더욱 쉬워졌다.

또한 악성코드가 문서 파일에 포함되어 있을 경우 문서 파일의 변경에 따라 손쉽게 변종 악성코드를 만들 수 있고, 기존의 행위기반기술로도 탐지가 힘들다. 또한 주의를 기울이지만, 첨부된 문서 파일에는 경계심이 약한 점 역시 문서 파일이 APT 공격에 악용되는 이유이다.

안랩이 장기간 심혈을 기울여 개발한 DICA 기술은 바로 이러한 악성 문서 파일(Unknown Document Malware)를 정밀하게 검사하고 지능적 탐지 알고리즘에 의해 차단한다. 즉, 워드, 아래아한글, PDF 등 각종 문서 리더 및 편집기를 비롯해 플래시 플레이어나 웹브라우저의 취약점을 이용해 전파되는 문서 및 스크립트 악성 파일을 효과적으로 검출해낸다. 결국 트러스와처 2.0은 현재 최대의 보안 위협인 APT(Advanced Persistent Threat) 공격을 아예 초기 단계에서 근원적으로 차단해주는 것이다.

안랩은 APT 공격이 보고된 초기부터 내부 비밀 프로젝트로 APT 공격 패턴을 분석하고, 이에 대한 전방위 대응 방안을 개발해 왔으며, 그 결실로 ‘DICA’ 기술을 발표하게 됐다.

안랩이 발표한 DICA 기술은 워드, 아래아한글, PDF, 플래시 플레이어, 문서 및 스크립트 등의 비 실행 파일 포맷(non-WARNING_SQL_INJECTIONutable format)의 리더나 편집기의 종류에 상관 없이 악성 문서 파일을 검출한다. 또한 향후 발견될 취약점을 이용한 변종 악성 파일에도 근본적으로 대응하는 획기적인 기술이다. 이에 안랩은 DICA 기술을 국내 및 전세계 특허를 출원할 계획이다.

안랩 김홍선 대표는 “APT 공격은 네트워크 트래픽과 그 안에 숨겨진 콘텐츠를 정확히 분석해야 효과적으로 방어할 수 있다. 클라우드 기반 보안 기술과 네트워크 보안 역량을 갖춘 안랩은 세계 최초 DICA 기술로 차별적 우월성을 강화하게 됐다. IT 본고장인 미국에서 첫 발표를 한 자신감을 바탕으로 글로벌 시장에서 의미 있는 성과를 낼 것이다.”라고 강조했다.

더많은 정보를 보시려면 다아라뉴스를 클릭하세요

 

+ Recent posts