7년 전 멀웨어의 반격, 위험수위

일반입력 :2013/09/04 19:25

손경호 기자

7년~9년 전에 등장했던 멀웨어가 현재도 공격에 성공하고 있다.

마이클 센토나스 맥아피 아태 지역 담당 최고기술경영자(CTO)는 지디넷 코리아 주최로 서울 역삼동 포스코P&S에서 개최된 '맥아피 솔루션 데이 2013'에서 기조 연설을 마친 뒤 본지와 인터뷰에서 최근 해킹 트렌드를 이 같이 설명했다.

국내에서 발생한 3.20, 6.25 사이버 테러는 기존에 발견됐던 악성코드의 변종으로 확인됐다. 트위터, 뉴욕타임스 등을 해킹한 시리아 전자군 역시 새로운 기법이 아니라 웹사이트 변조, 분산서비스거부(DDoS) 공격 등 잘 알려진 수법을 활용했다.

문제는 수년 전에 발견됐던 공격기법들이 아직까지도 변종 형태로 국내외에 피해를 입히고 있다는 점이다.

센토나스 CTO는 마스터부트레코드(MBR)를 공격하는 멀웨어와 같이 정보 탈취 뒤 시스템을 파괴하는 악성코드는 대응이 어렵고 복구하기도 어렵다고 밝혔다.

앞서 맥아피는 국내에서 발생한 3.20, 6.25 사이버 테러에 대해 '오퍼레이션 트로이(Operation Troy)'라고 명명했다. 이 회사는 2009년 이후 국내에서 발생한 멀웨어를 분석한 결과 주한미군, 한국군의 군사기밀을 노린 공격이라고 주장했다.

과거에 사용됐던 멀웨어를 활용한 공격은 국내 뿐 아니라 아시아, 호주 등지에서도 발생하고 있다. 센토나스 CTO는 최근 아시아의 인터넷 망에서 발견된 공격은 7년~9년 전에 등장했던 SQL인젝션 기법이 사용됐다며 이로 인해 망 전체가 마비되는 사건이 발생했다고 밝혔다. 굳이 최신 기법을 사용하지 않더라도 언제든 해킹 위협에 노출될 수 있다는 것이다.

이 같은 '올드멀웨어(old malware)'를 기존 보안체계에서 발견할 수 없는 이유에 대해 그는 멀웨어가 압축(packed)됐기 때문이라고 설명했다. 기존 보안체계에서는 멀웨어의 지문에 해당하는 시그니처를 기반으로 탐지를 수행한다. 그러나 이를 우회할 수 있는 방법이 압축 기법이다. 멀웨어의 시그니처를 교묘하게 바꾸거나 멀웨어 자체를 압축시켜 탐지를 우회한다. 또한 샌드박스와 같이 가상환경에서 미리 악성 여부를 확인하는 작업 역시 여러가지 우회할 수 있는 기법들이 등장했다는 설명이다.

이를 방어하기 위해서는 결국 개인PC, 네트워크, 내부 시스템 등을 총체적으로 관리할 수 있는 보안체계가 요구된다.

센토나스 CTO는 기존에 맥아피가 보유하고 있는 방화벽, 가상사설망(VPN), 침입방지시스템(IPS) 등을 토대로 보안정보이벤트관리(SIEM) 솔루션과 연동을 통해 이러한 문제를 해결하기 위해 노력하고 있다고 말했다. 그는 1년 전 고객사였던 나이트로를 인수한 뒤로 여러가지 보안 이벤트에 대해 연동해 분석할 수 있는 SIEM을 통합해 가상머신, 하드웨어, 소프트웨어 등 전 영역에 걸친 보안문제를 해결하기 위한 플랫폼을 구축했다고 밝혔다.

관련기사

이밖에 새로운 공격 트렌드로 그는 아태 지역에서 랜섬웨어가 출현하고 있다고 덧붙였다. 랜섬웨어는 데이터를 인질 삼아 댓가를 요구하는 방식의 해킹 기법을 말한다. 수년 전 유럽 등지에서 발생했던 공격이 미국을 거쳐 아태 지역으로 옮겨가고 있는 추세라는 것이다.

또한 그는 핵티비즘, 사이버 테러 관점에서는 시리아 전자군의 출현이 우려스럽다고 설명했다. 미국의 경우 이로 인한 피해가 굉장히 컸고, 실제로 이 조직은 굉장한 동기부여가 돼있고, 사이버 테러를 수행할 만한 충분한 자원을 갖추고 있다고 말했다.