사이버 공격 2020년 결산 5가지를 알아봅시다

사이버 공격 2020년 결산 5가지를 알아보는 포스팅을 하겠습니다. 옛날에는 해커들의 목표가 자기 능력 과시나 전산에 대한 흥미였지만 요즘 해커들의 목표는 수익 창출입니다. 사이버 공격은 다방면에 걸쳐 고도화되고 있지만, 이들의 궁극적인 목표는 수익 창출 쪽으로 가고 있습니다. 해커들은 성공적으로 감행한 공격 방식을 계속하면서 그 효과를 극대화할 수 있는 방향으로 사이버 공격을 진화시키고 있습니다.

 

2020년 사이버 공격 결산 1. 랜섬웨어

랜섬웨어는 몇 년 전부터 해킹 위협 결산에서 빠지지 않고 등장하고 있습니다. 이미 광범위하게 유포되어 사람들이 익숙하게 느끼는 단계이지만, 그 피해는 심각합니다. 2020년에는 파일 암호화 전에 내부 정보를 먼저 탈취하여 외부에 공개했다고 협박하는 ‘이중 압박’을 가하는 랜섬웨어 범죄도 등장하였습니다.

 

 

2020년 랜섬웨어 관련 주목할 만한 사건은 2개입니다. 아래와 같습니다.

1) 위에서 말한 것처럼 랜섬웨어로 파일 암호화하기 전에 기업의 정보를 빼내어 돈을 안 주자 파일 암호화를 안 풀어주면서, 기업 비밀 정보도 해커의 사이트를 통해 공개하는 사건이 일어났습니다.

 

2) 독일 뒤셀도르프 대학병원에서 의료 시스템이 랜섬웨어 공격을 받아, 의료 시스템이 마비되었습니다. 그래서 의료 서비스 제공이 불가능해졌고, 응급 환자가 사망하는 사건이 일어났습니다. 랜섬웨어를 통한 사망사건이 일어난 첫 번째 사건입니다.

 

2020년 사이버 공격 결산 2. 국가 지원 해킹 조직의 전방위적 공격

여러 해킹 조직이 자국의 이익을 위해 국내외의 정부 기관, 기업, 개인 등을 대상으로 해킹이 시도되었습니다. 일부 기업은 직원의 계정 정보와 내부 자료가 유출되었으며, 개인의 경우는 암호화 화폐를 탈취당하기도 했습니다.

 

2020년 대표적 사건은 북한이 태영호 의원 핸드폰을 해킹한 것 있고, 2021년에는 코로나 백신 제약회사들이 국가의 지원을 받는 세계 해커들에 타킷이 되어 있는 상황입니다.

 

2020년 사이버 공격 결산 3. 더 정교해진 피싱 공격

2020년에 발견된 피싱 유형 악성코드는 사용자가 쉽게 속을 정도로 교묘하게 진화하였습니다. 피싱 공격이란 정상적인 포털사이트를 가장한 악성 웹페이지에 아이디와 비밀번호를 치게 피해자 계정의 아이디와 비밀번호를 빼내는 수법입니다. 정상 사이트에서 소스를 그대로 복사해서 사용하기 때문에 그냥 눈으로 보기에는 정상 사이트와 허위 사이트가 똑같아 보입니다.

 

피싱 형 악성 웹페이지는 사용자가 계정 정보를 입력하면 서버로 정보를 전송한 후, 정상 사이트로 리다이렉트하여 사용자가 의심조차 하지 못 하게 합니다.

 

이메일 역시 마찬가지입니다. 주로 ‘계정 접근 제한’, ‘시스템 점검 안내’, ‘발주서’ 등의 업무 관련 내용으로 사용자가 큰 의심 없이 악성 링크나 메일 내 악성 첨부파일을 실행하도록 합니다.

 

 

2020년 사이버 공격 결산 4. 봇넷 악성코드 글로벌 대량 유통

이모텟(Emotet)으로 대표되는 봇넷 악성코드가 전 세계적으로 대량 유포되었습니다. 봇넷 악성코드는 많은 사용자를 감염시킨 뒤 공격자의 명령에 따라 동작하는 악성코드입니다. 추가로 사용자의 정보 유출, 추가 악성 파일 다운로드 등의 기능을 수행합니다.

 

이모텟 악성코드는 금융 정보 유출형 악성코드로 시작했지만, 점점 진화하여 트릭봇(TrickBot), 큐봇(QBot)등 추가적인 금융정보 유출형 악성코드를 다운로드해 실행하는 형태로 바뀌었습니다. 2020년 확인된 대부분의 봇넷 악성코드는 악성 이메일을 통해 유포됩니다. 이메일 첨부 문서 파일에 삽입된 매크로를 실행하면 악성 파일을 다운로드 하는 구조로 동작합니다.

 

봇넷 악성코드는 빌더(Builder)를 통해 제작되는 경우가 많아, 첨부 문서 파일과 실행 파일 외형 변형이 몇 시간 단위로 매우 빠르게 진행합니다. 또 공격자의 명령을 받아야 기능이 동작하기 때문에 악성코드의 최종 목적을 파악하기 어렵고, 동작 시간대마다 사용자 별 피해 현황이 달라지는 특징도 있습니다.

 

2020년 사이버 공격 결산 5. 구글 플레이 등 공급망을 통한 악성 앱 전파 증가

2020년에는 구글 플레이(Google Play)를 통해 전파된 악성 앱의 유형과 수가 크게 증가했습니다. 배포된 악성 앱은 주로 금융정보 탈취, 광고 유포, 구독 서비스 가입 등의 기능을 하는 것으로 확인되었습니다.

 

WAP(Wireless Application Protocol) 과금 서비스를 이용하는 국가에서 사용자 모르게 유료 과금 서비스에 가입하는 바이러스가 발견되기도 했습니다.

 

광고를 노출하는 유형의 악성 앱은 먼저 게임이나 기타 사용자에게 유용한 기능을 제공합니다. 그리고 많은 사용자를 모은 뒤 공격자 서버(C2)에서 전달받은 명령에 따라 일제히 공격적인 광고를 노출합니다. 이처럼 구글 플레이를 통해 전파한 악성 앱은 악의적인 기능을 동작하기 전까지 일정 기간 잠복기가 있어서 많은 피해자를 발생시키는 특징이 있습니다.

 

이상 2020년 사이버 공격 결산 5가지를 하는 자리를 가졌습니다. 정보보안이 재밌긴 한데 공부할 양이 너무 많지요. 전산 기술이 발달하여 사이버 공격으로부터 자유로운 세상이 빨리 오면 좋겠습니다. 행복하세요!!

 

반응형
그리드형

댓글

Designed by JB FACTORY