| 3.20 사건 이후 국내 사이버 보안위협 동향은? | 2013.03.31 | |
좀비 PC들이 정보탈취 후 파괴되는 현상 지속될 듯
[보안뉴스 권 준] 3.20 전산망 사이버테러가 발생한지 10여일이 지난 가운데 사이버범죄자들의 향후 공격은 어떤 형태를 띠게 될까?
▲3월 24일 발견된 시스템 파괴형 악성코드 특히, 이번 3.20 사이버테러 사건의 경우 사건 발생 이후 보안업체와 관련기관 등이 악성코드 샘플 등의 정보를 공유하면서 공동 대응을 한 바 있어 이러한 활동이 향후 국내 사이버 보안위협에 어떤 영향을 미치게 될지 주목되고 있다. 일례로 빛스캔(대표 문일준)은 3월 20일 이후 총 8차에 걸친 정보공유를 통해 악성파일 571개, 분석정보 193종, C&C 주소 137개를 공유함으로써 웹을 통한 대량 감염 시도가 상당히 영향을 받았을 것으로 추측하고 있다. 이와 관련 빛스캔 관계자는 “지난 대선 정보공유 사례 이후의 후폭풍과 같이 공격의 강도가 일시적으로 소강국면을 맞이하다가 국내 대형 사이트에 대한 직접적인 공격과 차단을 회피하기 위해 국내 사이트를 유포지로 활용하는 현상이 급격히 증가할 것으로 예상된다”고 밝혔다. 또한, 웹을 통해 대량 감염되는 악성코드들도 파괴기능이 직접 포함된 것이 지난 24일 최초 발견됨에 따라 향후 대량의 좀비 PC들이 정보탈취 이후 파괴되는 행위, 즉 공격자에 의해 원격에서 파괴되는 이슈들이 계속 발생될 가능성이 높다는 게 빛스캔 측의 분석이다. 현재 방문자가 많은 웹 서비스를 통해 불특정 다수를 대상으로 한 악성코드 감염이 대량으로 이루어지고 있고, 더욱이 파괴기능까지 결합된 치명적인 악성코드들이 웹 서핑을 통해 직접 유입되고 있기 때문에 이를 사전에 예방하고 조기에 대응할 수 있는 체계를 갖추기 위한 다양한 노력이 필요하다는 지적이다. 한편, 빛스캔에서는 180만여 개의 국내외 웹서비스들에 대한 대량 감염 시도를 PCDS (Pre-Crime Detect Satellite) 체계를 이용하여 모니터링하고 있으며, 모든 악성파일과 C&C 주소에 대한 수집체계를 유지하고 있다. [권 준 기자(editor@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|