보안 제품정보


“악성코드, 안드로이드 환경에서 무섭게 확산” 2013.09.11

[인터뷰] 유라이 말초 에셋 연구소 대표(CRO)

누구나 연결할 수 있는 장치의 취약성 악용한 보안위협 주의해야


[보안뉴스 김태형] 개인정보가 모바일 기기로 점차 더 많이 유입되기 시작하면서 보안위협도 커지고 있다. 한 조사에 따르면 멀웨어는 주로 사기성 광고가 증가하고 있는 소셜 미디어 플랫폼, 또는 위험한 바이러스의 첨부 링크를 포함하고 있는 이메일을 통해 기기로 침투하는 것으로 나타났다.


특히, 안드로이드 OS의 급속한 부상과 이메일, 소셜미디어에 의해 발생하는 보안위협의 등장으로 안드로이드 OS는 멀웨어의 집중 공격을 받고 있다.

멀웨어는 안드로이드 OS에 직접적인 영향을 미치며, 여러 불법 프로세스를 통해 모바일 기기에 지속적으로 침투하고 있다.


이에 에셋의 바이러스연구소 대표 유라이 말초(Juraj Malcho, CRO) 씨에게 아시아 지역의 멀웨어 환경과 이러한 리스크를 완화시킬 수 있는 방안, 그리고 에셋만의 차별화된 기능과 기술에 대해 들어봤다.


모바일 플랫폼은 잘 알려진 윈도우 호환 프로그램과 매우 유사한 악의적이고 의심스러운 각종 애플리케이션을 가지고 있다. 게다가 모바일 전용 악성코드까지 존재한다. 악성코드는 다이얼링 및 메시지를 이용해 피해자의 돈을 불합리한 방법으로 빼올 수 있다.


이에 유라이 연구소 대표는 “최근에 알려진 위협과 잠재적으로 피해야 할 앱에 대한 몇 가지 기본 유형이 있다. 우선 사용자들은 다양한 형태의 공격성 애드웨어를 통해 중요한 데이터뿐만 아니라 추가적인 악성코드 다운로드로 인한 정보유출 위험을 안고 있다”면서 “SMS 트로이 목마는 다수의 사용자들에게 메시지를 전송해 사용자 계정정보를 빼내는 애플리케이션이다. 또한 ‘무료’ 게임 및 ‘무료’ 포르노 다운로드 등 소스가 불분명하고 사용 제한이 거의 없는 애플리케이션도 있다”고 설명했다.


그는 “때때로 이러한 애플리케이션은 사용자가 모르는 사이에 사용자를 등록시킨다. 이들은 대부분 잠재적으로 원치 않는 피해야 할 소프트웨어의 범주에 있지만 그 정도는 사례별로 판단해야 한다”고 덧붙였다.


또한, 애플리케이션 침투 또는 공격은 종종 ‘사용자 장치의 모든 잠금기능을 해제’하기 위해 사용된다. 이러한 위협이 보안 리스크로 간주되고 이들 대부분은 장치를 완전히 감염시키기 위해 다른 악성코드와 함께 실행되기도 한다는 것.


유라이 대표는 “모바일 기기에서 기밀 데이터를 보호하는 방법으로 우선 악성코드에 저장된 장치로부터 감염을 방지하기 위해서는 반드시 최선의 보안방법을 준수해야 한다”고 말했다.


즉, 화면 잠금장치·메모리 카드 암호화를 사용해 데이터를 백업하거나 휴대폰에 불필요한 데이터를 저장하지 않아야 한다는 것. 그리고 휴대폰의 경우, 도난 건수가 가장 많기 때문에 필요한 경우 휴대폰에 저장된 정보를 원격으로 삭제할 수 있는 소프트웨어를 사용하면 도움이 될 수 있고 기밀 데이터를 도용·손상시킬 수 있는 악성코드를 직접 제거하는 안티바이러스 소프트웨어를 사용할 수도 있다고 덧붙였다.


에셋은 악성코드가 모든 플랫폼에서 지속적으로 증가할 것으로 보고 있으며, 안드로이드와 같은 일부 환경에서는 무서운 속도로 확산될 수 있을 것으로 전망하고 있다.


특히, 스크린 잠금 트로이 목마와 같은 기존의 수법들은 안드로이드용으로 개발된 Android/FakeAV.B와 같은 새 플랫폼에서도 적용되는 것으로 파악되고 있다(스크린 잠금 트로이목마는 화면·장치를 잠근 후, 장치 잠금을 해제하기 위해 결제를 요구하는 악성코드).


또한, 에셋은 모든 최신 동향과 개발과정에서 확인한 결과, 일반적으로 안전하다고 간주되는 플랫폼에도 공격이 가해질 수 있다고 보고 있다. 이에 다양한 연구진들은 서로 다른 플랫폼과 장치를 탐색하는 데 집중하고 있다. 특히, 누구나 연결할 수 있는 장치, 즉 프린터나 IP 전화 등에 대한 취약성을 악용할 것으로 예상되기 때문에 기업들이 특별히 주의해야 한다고 밝혔다.


이에 대해 유라이 대표는 “안드로이드 애플리케이션을 위한 에셋의 모바일 시큐리티(ESET Mobile Security)는 이전 버전과는 완전히 다르게 재설계된 제품이다. 이 차세대 모바일 제품은 개선된 Scanning, 안티 피싱(Anti-Phishing) 모듈, 완전히 새로워진 사용자 인터페이스를 제공한다”고 강조했다.


특히, 에셋의 백신 제품은 동적 업데이트를 통해 자동 업데이트된다. 동적 업데이트는사용자가 유효 라이센스를 제출해 받는 제품 및 VSDB(Virus Signature Database) 업데이트를 말하는데, 이 업데이트를 통해 사용자는 최근 알려진 위협으로 인한 잠재적 시스템 공격을 방지할 수 있다.


업데이트는 최근 릴리스를 통해 제품 데이터베이스에 추가된 맬웨어 서명으로 구성되어 있으며, 비정기적인 모듈 업데이트는 바이러스 서명 데이터베이스 업데이트와 함께 릴리스된다. 모듈 업데이트가 일부 에셋 보안제품 아키텍처의 최신 버전이다.


에셋이 전 세계적으로 매일 매일 생기는 악성코드와 멀웨어 데이터를 수집하고 대응하는 방식은 ‘ThreatSense.Net Early Warning System’을 통해 이루어진다.


이에 대해 유라이 대표는 “ThreatSense.Net Early Warning System은 전 세계 에셋 사용자가 제출한 데이터를 수집한 후, 다시 에셋의 Virus Lab으로 보낸다. 또한 업계 파트너와 긴밀한 협력을 통해 악성코드를 서로 공유하고 있다”면서 “Virus Lab 전문가들이 ThreatSense.Net에서 수집된 정보를 통해 글로벌 위협 수준 및 범위에 대한 정확한 스냅샷을 개발한 다음, 관련 업데이트를 바이러스 서명 데이터베이스에 릴리스하는 방식으로 최신 위협에 지속적으로 대응한다”고 설명했다.


이에 에셋은 다양한 멀웨어 감지방식을 조합해 알려지지 않은 취약점이나 제로데이 취약점을 탐지하는 등 위협 범위를 넓혀나가고 있다.


유라이 대표는 “바이러스 서명 기술을 통해 모든 형태의 멀웨어를 식별하는 데 필요한 스캔시간을 대폭 줄였다. 또한, 적시에 진행되는 자동 업데이트를 통해 최신 위협으로부터 안전하게 보호하며, 코드분석 솔루션을 통해 알려진 악성코드 샘플과 유사점을 식별함으로써 감지능력을 높였다”고 말했다.


또한, 그는 “분석가들은 악성코드의 일반(Generic) 서명을 개발해 수백 가지에 달하는 개별 샘플이 아닌 단 한 가지 샘플만으로 광범위한 멀웨어(변종포함)를 식별하고 있으며 에뮬레이션 기술로 의심되는 코드를 모니터링해 고립된 환경으로 격리한다”며, “그런 다음 ThreatSense가 코드 속성을 기준으로 해당 샘플의 위협여부를 결정해 문제가 발생하기 전에 유해 애플리케이션을 플래깅 또는 제거한다”고 설명했다.  


한편, 에셋은 아시아태평양 지역을 가장 빠르게 성장하는 시장 중 하나로 보고 판매와 마케팅을 지원하고 현지 멀웨어를 연구할 ㅅ 있는 채널 파트너 네트워크를 강화하기 위해 지난 2010년 싱가포르에 본부를 설립했다.


특히, 아시아 시장 확대를 위해 한국을 에셋의 제품 및 솔루션의 핵심 시장으로 인식하고 있다. 이렇듯 한국 소비자 및 기업에게 동급 최고의 보안 솔루션을 제공하기 위해 채널 파트너인 ‘NOD32 Korea’와 제휴를 통해 한국시장을 적극 공략한다는 계획이다.

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>