2010년 악성 코드 총결산, 7대 보안 위협 짚어보기 안철수연구소는 매년 한 해를 결산하는 시점에 맞춰 그 해에 크게 피해를 주거나 경각심을 높여준 보안침해 사건 사고를 종합해 발표한다. 2010년을 마감하면서, 올해도 어김없이 피해와 충격을 던져 준 사건들은 무엇이 있었는지, 7대 보안 위협 트렌드로 요약해 되짚어본다.
1. 사회 기반 시설 노린 스턱스넷, 사이버 전쟁의 서막?사회 기반 시설 자체가 공격 대상이 될 수 있음을 증명한 ‘스턱스넷(Stuxnet)’ 악성코드로 인해 올해 보안 업계가 크게 술렁였다. 스턱스넷은 교통, 전기, 수도, 발전소와 같은 사회 기반 시설의 제어 시스템을 감염시켜 오작동을 유발하는 구조로 설계된 악성 코드로, 이로 인해 실제로 이란 원전 시설에서 원심분리기의 오작동이 발생해 충격을 던져 주었다. 지금까지 이런 시스템은 외부와 단절된 폐쇄망 안에 있기 때문에 안전하다고 간주되었으나, 중대한 국가기간망도 하루아침에 뚤릴 수 있다는 것이 증명된 셈이다.
2. 스마트폰 보안 위협 현실화스마트폰의 급속한 보급에 따라 ,스마트폰 보안 위협 또한 급증했다. 배경화면 변경, 동영상 플레이어, 유명 게임 등 대중적인 애플리케이션으로 위장한 악성코드가 다수 발견됐다. 주요 증상은 스마트폰 기기 정보와 사용자 정보를 외부로 유출하는 것부터 유료 문자를 임의 발신해 금전적 피해를 주는 것까지 다양하다. 스마트폰 열풍이 계속되는 한, 보안 위협이 함께 동반해 나타날 것이라는 점에서 사용자들은 특히 주의가 요구된다.
3. 소셜 네트워크, 악성코드 전파경로로 악용 올해는 트위터, 페이스북과 같은 소셜 네트워크 서비스가 악성코드 매개체로 본격적으로 악용되기 시작한 해로 기록된다. 이들 유명 서비스에서 발송하는 이메일로 위장해 악성코드 유포 사이트로 접속하게 하거나, 트위터의 다이렉트 메시지나 또는 페이스북의 채팅 창이나 쪽지로 악성코드 유포 사이트 주소를 전송하는 등 그 수법이 날로 다양해지고 있다.
4. 디도스 공격용 악성코드의 변종 등장2010년에도 좀비 PC를 이용한 크고 작은 디도스 공격이 이어졌다. 좀비 PC를 만들어내는 대표적 악성 코드인 팔레보는 2009년 초부터 본격적으로 활동했고, 2010년에는 다양한 변종으로 크게 확산됐다. 팔레보는 C&C 서버로부터 공격 명령을 받아 자신을 전파하거나 혹은 원격지의 타겟 시스템을 공격해 또 다른 좀비 PC를 만든다.
5. 국제적 이슈 악용한 사용자 현혹사례 만연2010년에는 사회공학기법에 이용될 만한 사회적 이슈가 많았기 때문에 이를 악용한 악성 코드 유포가 많았다. 동계 올림픽, 월드컵, 아시안게임 등의 국제 스포츠 대회를 비롯해 아이티 지진, G20, 노벨 평화상 시상식 관련 문구로 사용자를 유인하고 피해를 입히는 사례들이 특히 많았던 해이다.
6. 악성코드 배포 방식의 지능화악성코드 배포 방식이 더욱 더 교묘해졌다. DHL, UPS, FedEx 등 유명 운송 회사를 사칭하거나, 윈도우나 플래시 플레이어 등 유명 소프트웨어의 업데이트 사이트로 위장한 악성 코드가 대표적이다. 이외에 가짜 백신의 경우 사용 중인 윈도우와 동일한 언어로 동작해 사용자가 의심하지 않도록 제작됐거나, 설치되면 웹 브라우저와 가짜 백신을 제외한 모든 프로그램의 실행을 차단하고 유료 치료를 요구하는 등 지능적인 방법이 동원된 것 등이 특징이다.
7. 개인 정보 노출의 2차 피해, 돈 노린 피싱의 다양화
돈을 노린 피싱은 크나큰 사회문제이다. 피싱 메일을 비롯해 보이스 피싱, 메신저 피싱까지 다양한 경로로 시도되는데, 간단한 클릭 몇 번으로 실제 웹사이트와 구분이 안 될 정도로 정교하게 피싱 사이트를 제작할 수 있는 툴이 사이버 암시장에서 거래되는 단계로까지 발전하는 등 최근의 양상은 실로 심각하다. 특히 올해는 소셜 네트워크 서비스도 가세하면서, 개인 정보 수집 경로가 많아져 피싱의 위협에 더 쉽게 노출될 수밖에 없었다는 평가이다.
▷김현숙(안철수연구소중국법인 총경리)
ⓒ 상하이저널(http://www.shanghaibang.net), 무단전재 및 재배포 금지