Home > 전체기사
파워셸 활용한 멀웨어, 2017년에 432% 폭증
  |  입력 : 2018-03-13 16:53
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
파워셸, MS 오피스 파일 내 공격 시 공격자에게 이점 높아
골든 드래곤이 대표격... 멀웨어 설치 없이 악성 코드 실행


[보안뉴스 오다인 기자] 지난해 사이버 범죄자들의 파워셸(PowerShell) 멀웨어 활용이 대폭 늘어난 것으로 나타났다. 파워셸 멀웨어가 그만큼 잘 먹히고 있는 뜻이라고 전문가들은 지적한다.

[이미지=iclickart]


보안업체 맥아피(McAfee)가 이번 주 발표한 보고서에 따르면, 파워셸을 활용한 파일리스 멀웨어 샘플이 2017년 4분기에만 전년동기 대비 무려 267% 폭증한 것으로 나타났다. 맥아피가 2017년 한 해 동안 포착한 파워셸 멀웨어 샘플의 총량은 2016년에 포착된 총량보다 432%나 증가한 수준이었다.

맥아피는 파워셸 스크립트 언어가 공격자들이 마이크로소프트 오피스 파일 내에서 광범위하게 움직이려고 할 때 매우 매력적인 수단이 된다고 설명했다. 대개 파워셸 스크립트 언어는 보다 넓은 범위의 공격에서 최초 단계 감행 시 활용된다.

맥아피는 평창 동계올림픽을 겨냥한 골든 드래곤(Golden Dragon) 작전을 가리켜, 파워셸 멀웨어가 포함된 공격이 어떻게 성공하는지를 이 사례가 아주 잘 보여준다고 지적했다. 골든 드래곤 캠페인에서 공격자들은 파워셸 임플란트를 활용, 시스템 정보를 보내는 원격 서버와 암호화된 통신 채널을 구축했다.

2017년 증식한 파워셸 스크립트 멀웨어 군 가운데 가장 널리 퍼진 것들로는 △W97/다운로더(W97/Downloader) △코브터(Kovter) △네무코드 트로이목마(Nemucod Trojan) 등이 있다. 코브터는 작년 파일리스로 전파된 클릭사기 멀웨어이고, 네무코드 트로이목마는 지난해 9월 맥아피 보고서에서 지목된 바 있다.

파워셸 멀웨어는 파워셸 스크립트 툴의 원래 기능을 활용해 악성 활동을 수행한다. 관리자들은 반복적인 업무를 자동화하고, 프로세스를 식별 및 종료하며, 시스템에서 돌아가고 있는 서비스들을 확인하는 데 파워셸을 사용한다.

파워셸은 공격자가 악성 활동을 수면 아래로 감추도록 도와주기 때문에 인기가 있다. 파워셸이 시스템 메모리 내에서 운영된다는 점은 사실상 시스템에 멀웨어를 설치할 필요 없이 악성 코드를 실행시킬 수 있는 방법을 공격자에게 제공하는 것과 같다. 다시 말해, 이 같은 멀웨어를 탐지하는 건 극도로 힘들다는 말이다.

카본 블랙(Carbon Black) 같은 보안업체들은 벌써 2년 전부터 파워셸 멀웨어 활용이 가파르게 늘고 있다고 보고해왔다. 이들 업체는 특히 명령 및 제어(C&C) 통신을 수행하거나 침해 네트워크상에서 횡적 움직임(lateral movement)을 감출 때 파워셸 멀웨어가 많이 활용된다고 지적했다. 이밖에 파워셸 멀웨어를 포함한 악성 활동으로는 크리덴셜 갈취와 권한 상승(privilege escalation) 등이 있다.

2017년은 다른 유형의 악성 활동들 또한 폭증한 해였다. 예컨대, 작년 4분기에 암호화폐 갈취는 개인과 기업 모두에게 큰 위협으로 나타났다. 맥(Mac) OS를 겨냥한 멀웨어도 작년에 크게 증가했다. 2017년 4분기에 24% 증가했는데 2016년 대비 243% 높아진 수치다.

랜섬웨어 위협은 계속해서 증가하고 진화하는 추세지만 이전 수준에 비해 다소 더딘 속도를 보였다. 맥아피는 2017년 랜섬웨어 샘플이 전년 대비 59% 증가했다고 밝혔다. 새로 나타난 변형 중에는 맥아피가 낫페트야(NotPetya) 같은 ‘가짜 랜섬웨어(pseudo-ransomware) 툴’이라고 묘사한 것들도 등장했다. 이 같은 가짜 랜섬웨어들은 피해자를 다른 공격으로부터 주의를 돌리기 위해 설계됐다.

2017년에 멀웨어와 악성 활동의 공격을 가장 많이 받은 부문은 의료였다. 의료 부문은 공개된 보안 사고만 2016년 대비 211% 증가한 것으로 나타났다. 이는 공격자들이 의료 부문에서 점점 더 높은 가치를 확인하고 있는 데다 다른 부문보다 쉬운 타깃으로 여긴다는 점을 보여준다고 전문가들은 설명했다. 맥아피는 의료 보안 사고의 대다수가 의료 소프트웨어 내 알려진 취약점을 패치하지 않는 데서 기인했으며, 보안 모범 사례(best practices)를 따르지 않았기 때문에 발생했다고 지적했다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 3
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
6월 25~26일 열리는 국내 최대 규모 개인정보보호 축제 ‘2019 개인정보보호 페어’에서 가장 중점적으로 논의되어야 할 이슈는 무엇이라고 보시나요?
개인정보 손해배상책임보험(사이버 보험) 의무화
개인정보처리시스템 접속기록 보관기간 확대 등 개인정보의 안전성 확보조치 기준 개정
개인영상정보의 보호 또는 활용 위한 법제도 마련
클라우드 환경 확대에 따른 개인정보보호 이슈
이미지속 개인정보 유출 위험과 대응방안
개인정보보호 관련 한-EU 적정성 평가 논의
기타(댓글로)
      

유니뷰코리아
CCTV / 영상보안

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
IR PTZ 카메라

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

보쉬시큐리티시스템즈
CCTV / 영상보안

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

테크어헤드
얼굴인식 소프트웨어

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

비전정보통신
IP카메라 / VMS / 폴

디비시스
CCTV토탈솔루션

엔토스정보통신
DVR / NVR / CCTV

에스카
CCTV / 영상개선

씨오피코리아
CCTV 영상 전송장비

구네보코리아
보안게이트

두현
DVR / CCTV / IP

옵티언스
IR 투광기

KPN
안티버그 카메라

지와이네트웍스
CCTV 영상분석

티에스아이솔루션
출입 통제 솔루션

디케이솔루션
메트릭스 / 망전송시스템

옵텍스코리아
실내 실외 센서

CCTV프랜즈
CCTV

엘세븐시큐리티
정보보안

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

씨아이즈
IP 카메라 / 비디오 컨트롤

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

엘림광통신
광전송링크

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

금성보안
CCTV / 출입통제 / NVR

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

퍼시픽솔루션
IP 카메라 / DVR

지에스티엔지니어링
게이트 / 스피드게이트

진명아이앤씨
CCTV / 카메라

유시스
CCTV 장애관리 POE

수퍼락
출입통제 시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향