Site icon

악성코드의 공격은 2019년에도 멈출 기미를 보이지 않았습니다.

악성코드 공격 사례는 2019년에 큰 폭의 증가를 보였습니다. 보도에 따르면 전 세계적으로 이러한 파괴적인 공격수는 약 200% 증가하였다고 합니다. 전년도에 전 세계적으로 5대 중 1대의 컴퓨터가 최소 1회의 멀웨어 공격에 직면한 사실을 통해서 데이터 보안에 대한 우려가 커짐을 확인할 수 있습니다. 연구에 따르면 스마트폰, 특히 안드로이드 OS를 사용하는 스마트폰이 사이버 공격자들의 주요 표적이 되었습니다.

Check Point Research의 연구원들은 2019년 상반기 멀웨어 공격 패턴을 면밀히 관찰한 결과 2018년에 비해 스마트폰에 대한 악성 공격 사례가 50% 증가한 것으로 나타났다고 밝혔습니다. 

멀웨어가 계속해서 확산되면서 2019년은 랜섬웨어의 해라고 할 수 있습니다. 아마도 미국은 세계에서 가장 많은 수의 랜섬웨어 공격을 목격하였을 것입니다. 2019년 12월 발행된 Emsisoft 보고서에 따르면, 수천 개의 정부 기관, 교육 기관 및 의료 시스템이 약 75억 달러의 잠재적 피해를 경험하였을 것으로 추정되었습니다. 공격자는 금액이 지불될 때까지 디바이스에 대한 접근을 차단하는 암호화 기반의 정교한 랜섬웨어인 Ryuk과 같은 멀웨어를 사용하여 여러 시설을 대상으로 공격을 수행하였습니다. 

봇넷(Botnet)은 특히 맹위를 떨친 Emotet의 등장으로 2019년에도 계속 성장하였습니다. Emotet은 거의 4개월 동안 감시망에서 사라진 후 가장 강력한 악성 코드 봇넷으로 9월에 다시 살아났습니다. Emotet이 잠시 동안 사라진 시기에도 TrickBot과 같은 다른 봇넷의 출현이 계속되었습니다. 

2019년 가장 큰 악성 프로그램 공격 중 하나는 IT, 건강 관리 및 미디어 부문 기업의 5만대 이상의 서버를 감염시킨 Nansh0u 멀웨어와 관련된 크립토재킹(cryptojacking) 캠페인이었습니다. 연구원들은 이 공격이 주로 중국, 미국 및 인도의 사용자에게 영향을 주었지만 공격자가 90 개국에 침투할 수 있다고 추측합니다. 또 다른 정교한 크립토마이너(cryptominor)인 Norman은 탐지를 회피하는 기능을 기반으로 작년에 가장 널리 퍼졌습니다. 

스마트폰 시장의 거대한 붐은 공격자의 관심을 사로잡았으며, 악의적인 공격의 주요 표적이 되고 있습니다. 대부분 디바이스를 감염시켜도 탐지되지 않은 진보한 형태의 멀웨어가 개발되었습니다. 예를 들어 아누비스 뱅킹 트로이 목마는 디바이스가 작동 중일 때만 활성화되므로 정적 상태에서는 분석하기가 어렵습니다. 한편 Triada는 가장 일반적이고 진보한 악성코드의 일종으로 여전히 전 세계의 스마트폰에 대한 멀웨어 공격의 30% 이상을 차지하고 있습니다. 

구글의 프로젝트 제로를 통해서 작년에 14개의 아이폰 취약점이 발견된 사실로 iOS도 더이상 악성코드 공격에 안전지대가 아님을 확인할 수 있습니다. 해커는 이러한 취약점을 사용하여 사진, 실시간 GPS 위치 및 메시지와 같은 개인 데이터에 접근할 수 있습니다.

멀웨어 공격에 대해 이야기 하면서 기업 이메일 침해(BEC) 공격을 언급하지 않는 것은 공평하지 않습니다. 2018년 연방 조사국 보고서에 따르면, 공격자들은 BEC 사기로 14억 달러의 불법 이익을 취하였습니다. 공격자들은 심지어 스웨덴 환경 운동가 Greta Thunberg의 이메일을 조작하여 이를 신뢰하는 사용자들에게 배포하기도 하였습니다. 연구원들은 공격자가 “Support Thunberg.org”라는 마이크로소프트 워드 문서 파일이 첨부된 이메일을 보냈으며, 사용자가 이 파일을 열자마자 Emotet이 자동으로 설치되었다고 밝혔습니다. 

전문가들은 사용자들이 디바이스에 멀웨어가 들어가지 않도록 최대한 주의를 기울여야 한다고 조언합니다. 아직까지 안전 조치를 취하지 않았다면, 서둘러서 관련 조치를 행하십시오.

 

Exit mobile version