| 2019년 마이너 악성코드 동향 살펴보니 | 2019.08.01 |
안랩, 신규 ‘암호화폐 채굴형 악성코드’ 샘플 및 감염건수 감소
스마트폰 사용자, 기업 등으로 공격대상 다양화...유명 모바일 앱 위장 유포 사례 [보안뉴스 원병철 기자] 안랩(대표 권치중)이 2019년 상반기 ‘암호화폐 채굴형 악성코드(이하 마이너 악성코드)’ 동향을 발표했다. 안랩 분석 결과 올 상반기 동안 마이너(Miner) 악성코드 샘플 수는 전년 동기 대비 감소했다. 반면, 공격자의 마이너 악성코드 공격 대상은 스마트폰 사용자, 기업 등 더욱 다양해진 것으로 나타났다. ![]() [이미지=iclickart] 신규 마이너 악성코드 샘플/감염건수 감소 안랩이 수집한 2019년 상반기 신규 마이너 악성코드 샘플(기존 마이너 악성코드의 변종 포함)은 총 122만 여개다. 이는 전년 동기 187만 여개 대비 35% 가량 감소한 수치다. 또한 같은 기간 마이너 악성코드에 감염된 건수는 22만 여건으로 전년 동기 대비 90%가량 크게 감소했다. 안랩은 보안기업을 포함한 민간과 기관에서 신변종 마이너 악성코드에 대한 대응이 발 빠르게 이어지면서 샘플 수 대비 실제 감염 건수가 줄어든 것으로 추정했다. 또, 상반기에 암호화폐 가격 상승이 있었지만 전반적으로 암호화폐 채굴의 수익성이 낮아진 것을 샘플 수 감소의 이유로 꼽았다. 공격 대상 다양화 샘플 개수와 피해 건 수는 줄어든 반면, 공격 대상은 다양화됐다. 올 상반기 마이너 악성코드 공격은 기존 개인PC 사용자는 물론 스마트폰(안드로이드 OS) 사용자, 기업 등 다양한 타깃을 대상으로 전개됐다. 스마트폰 사용자를 타깃으로 한 공격으로는 유명 모바일 게임, 가상화폐지갑 앱 등을 위장한 마이너 악성코드 유포 사례가 발견됐다. 기업 타깃의 경우에는 기업내 서버 취약점을 악용해 고성능 서버 장비에 채굴 악성코드를 설치하는 사례가 보고되었다. 또, 유포 방식에서도 기존 이메일 등 외에 보안이 취약한 웹사이트를 해킹해 마이너 악성코드를 삽입한 뒤 해당 웹사이트를 방문한 사용자를 노리는 ‘드라이브 바이 마이닝(Drive by Mining)’ 공격 등을 전개하기도 했다. 마이너 악성코드 피해를 예방하기 위해서는 △출처가 불분명한 프로그램/어플리케이션 설치 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 △의심되는 웹사이트 방문 자제 △백신(PC, 모바일) 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “이번 상반기에는 마이너 악성코드가 감소하는 추세였지만 향후 암호화폐 가격변화 등 이유로 다시 증가할 수도 있다”며, “특히 마이너 악성코드가 다양한 디바이스를 대상으로 유포되고, 공격자의 타깃이 개인에서 기업으로 확산되고 있는 만큼 더욱 각별한 주의가 필요하다”고 말했다. [원병철 기자(boanone@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|