| 금융정보 유출 악성코드 유형, 전체 87% 차지 | 2015.03.26 | |
악성코드 유형, 금융정보·계정정보··PC정보 유출과 원격제어 대부분
이와 관련 한국인터넷진흥원의 ‘월간 악성코드 은닉사이트 탐지 동향 보고서’에 따르면 악성코드 유형 중 금융정보 유출이 87%의 비율로 가장 높았으며, 계정정보 유출, 원격제어, PC정보 유출 순으로 나타났다. 금융정보 유출 악성코드는 공인인증서, 비밀번호 등 금융정보를 탈취하는 악성코드이며, 계정정보는 아이디나 비밀번호 등을 탈취하는 악성코드 유형을 말한다. 원격제어는 해커가 원격지에서 악성코드에 감염된 좀비PC들을 제어하는 목적으로 이용하는 악성코드이며, PC정보 유출 악성코드는 이용자 PC내의 컴퓨터 이름, MAC정보 등을 탈취하는 악성코드 유형이다. 특히, 금융정보 유출 중에는 중국 블로그(qzone.qq.com)에서 파밍 IP를 받아 인증서 탈취가 45.3%, 미국 SNS 사이트(pinterest.com)에 접속해 IP를 파싱(Parsing: 문구나 코드를 특정상황에 맞게 분석하거나 변환) 기법으로 인증서를 탈취한 비율이 5%로 나타났다. 금융정보에 대한 보안 강화가 절실히 요구된다는 점을 보여주는 사례다. 취약한 SW 악용 유형 중에는 자바 애플릿(Java Applet) 취약점이 44%의 비율로 가장 높았으며, 이외에 Adobe Flash Player 취약점, MS OLE 취약점 등의 순으로 SW를 악용한 것으로 조사됐다. 악성코드 유포방법은 MS IE, MS XML, Adobe Flash Player, Java 애플릿 취약점 등을 복합적으로 악용해 악성코드를 유포시키는 사례가 지속적으로 나타나고 있다.
CPV(Click Per View)는 온라인 마케팅 기법 중 하나로써, 매체상에 내용을 표출한 횟수를 기준으로 과금 정보유출(금융정보) 악성코드의 다양한 파밍 IP 파싱기법이다. 따라서 개인과 기업은 보안점검 및 패치 업데이트 등의 보안강화를 통해 금융정보 유출 및 사이버 공격에 대비해야 한. 특히, 기업에서는 근본적으로 홈페이지 개발 시점부터 보안의식 및 시큐어코딩으로 홈페이지를 구축하고, 주기적인 취약점 점검 및 패치를 통해 웹서버가 해킹되지 않도록 사전에 방지해야 한다. 이용자는 MS 윈도우의 보안 업데이트를 항상 최신 상태로 유지해야 하며, 어도비 플래시 플레이어(Adobe Flash Player) 및 자바(Java) 관련 취약점에 의해 악성코드에 감염되지 않도록 주의해야 한다. 또한 안티바이러스(백신)을 이용해 주기적으로 점검해야 한다. [참고] -웹취약점 점검 신청 : https://www.krcert.or.kr/kor/webprotect/webprotect_01.jsp -홈페이지 해킹방지 도구 : https://www.krcert.or.kr/kor/webprotect/webprotect_03.jsp -휘슬 신청 : https://www.krcert.or.kr/kor/webprotect/webprotect_02.jsp -MS 업데이트 사이트 : -(윈도우7) 제어판 - 시스템 및 보안 - Windows Update MS XML Core Services의 취약점에 대한 보안 업데이트 적용 -Adobe Flash Player 최신 버전 업데이트 적용 최신버전 : Adobe Flash Player 17.0.0.134 (http://get.adobe.com/kr/flashplayer/) -Oracle Java(Java Runtime Environment) 최신 버전 업데이트 적용 (http://www.oracle.com/technetwork/java/javase/8u40-relnotes-2389089.html) [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|