랜섬웨어의 진화, 어디까지 왔고 어디로 가는가?

2015-11-25 14:40
  • 카카오톡
  • 네이버 블로그
  • url
FBI도 ‘돈을 지불하는 편이 현명한 대처일 수 있어’
무작위로 피해자 노리는 대규모 공격에서 표적형 공격으로

[보안뉴스 문가용] 당신의 파일을 허락도 없이 암호화해서 돈을 낼 때까지 풀어주지 않는 악성 소프트웨어를 뭐라 하는가? 바로 랜섬웨어다. 이 랜섬웨어는 이미 꽤나 긴 시간 동안 해커들의 수익률을 안정적으로 지켜주는 도구 중 상위권을 지키고 있다. 또한 해커들은 일반 소비자들을 노리던 것을 넘어 업체와 심지어 정부기관까지도 노리면서 더 많은 돈을 요구하고 있다. 문제는 해결책이 아직도 마땅히 발견되지 않았다는 것으로 FBI조차 ‘차라리 돈을 내주고 암호를 푸는 게 현명할 수도 있다’고 공식적으로 발표한 상태다.


▲ 큰일이야! 랜섬웨어의 간이 점점 커지고 있어!

그러나 돈을 주고 암호를 푸는 게 근본 해결책일리는 만무하다. 게다가 랜섬웨어의 자체 기술력은 물론 이를 활용하는 범죄의 다양성도 갈수록 발전해가고 있으니 뭔가 근본적인 대책이 나와야 함이 분명하다.

보통 멀웨어들은 몇 단계의 과정을 거쳐 존재감을 드러낸다. 처음엔 멀웨어 제작자가 성능시험과 표적 시스템의 단단함 정도를 보기 위해 약하고 소심하게 공격 비슷한 걸 한다. 공격 성공률이 높아질 때까지 이렇게 한다. 그리고 서서히 강도와 볼륨을 높인다. 일반 개인에서 업체로, 업체에서 정부기관까지 아우르는 대규모 캠페인으로 이어진다. 이렇게 볼륨을 늘리고 나서는 표적 공격까지 감행한다.

랜섬웨어는 이런 과정 중 ‘대규모 공격 -> 표적형 공격’으로 변모하는 단계에까지 왔다. 그렇기 때문에 공격을 하는 방법도 맞춤형으로 다양해지고 고도화되고 있으며 정보의 값어치 역시 올라가고 있다.

랜섬웨어는 다른 멀웨어와 비교해서도 매우 까다롭고 지독하다. 삭제 프로그램으로도 말끔히 없앨 수가 없으며 선제방어 프로그램들도 무용지물에 가깝다. 대처할 수 있는 건 오로지 미리 데이터를 백업해놓고, 그 자료를 오프라인 저장소에 보관시켜놓는 것이다. 현대화된 범죄지만 오래된 안전수칙에 의해 완전 해결이 가능하긴 하다. 또한 여러 수사 공조 노력으로 랜섬웨어 관련 범죄자들을 그 어느 때보다도 많이 체포하는 성과를 올린 바도 있다.

그래서 랜섬웨어를 이용한 범죄자들은 이제 파일의 암호화를 궁극적인 목표로 삼지 않고, 더 큰 이득을 위한 중간 수단으로 사용하기 시작했다. ‘당신의 소중한 파일을 다시 보고 싶다면 돈을 내시오’가 아니라 ‘돈을 내지 않으면 당신의 소중한 파일 속에 담긴 정보를 인터넷에 그대로 노출시키겠다’가 된 것(최근의 키메라 랜섬웨어가 이에 해당한다). 당하는 사람 입장에선 이게 금융과 관련된 정보일 수도 있고 세상 모두에게 감추고 싶은 부끄러운 이메일 내용일 수도 있다.

그렇다면 앞으로 랜섬웨어는 어떤 방향으로 변모할까? 일단 우리 생활 속에 새로운 기술들이 들어오면 올수록 공격자들의 창조력도 진화할 것은 분명하다. 서버가 한층 놀라운 기술로 보호받으면 받을수록, 직원들의 보안 지능이 올라가면 올라갈수록 범죄자들은 더 기상천외한 방법들을 찾아낼 것이다. 그것이 진화의 큰 방향이 될 것임은 확실하다.

이는 즉 생각지도 못한 당신의 정보가 앞으로 볼모잡힐 수 있다는 건데, 예를 들면 스마트TV를 통해 녹음된 당신 애인과의 끈적하고 사적인 대화라든가 고도화된 CCTV가 설치된 곳에서 이루어진 중요한 회의 내용이 고스란히 담긴 음성파일이 다음 표적이 될 가능성이 농후하다. 이는 기술이 발달하기 때문에 생기는 부작용과 같은 걱정과 짐이라고 볼 수 있다. 또한 협박을 도구 삼는 이들에게는 더 없이 좋은 꿀 생성지이며 취약점이기도 하다. 어떻게든 이런 정보에 손을 댈 수만 있다면 당신 계좌의 돈은 더 이상 당신 것이 아니게 된다.

또한 공격이 고도화됨에 따라 표적형 공격이 늘어날 것이라고 앞서 언급한 바 있는데, 이런 경우 개인적인 방어 능력은 더 이상 문제되지 않는다. 표적형 공격에 맞서려면 첩보를 공유하는 등의 큰 그림을 그려야 한다. 어느 유형의 네트워크나 시스템에 어떤 방식의 공격이 들어왔는지 파악해 내 네트워크와 시스템에 적용할 수 있어야 하고, 공격의 가능성이 높은 해커들이 핵티비스트인지 국가가 후원을 해주는 사이버 테러리스트들인지 금융적인 이득을 취하기 위한 작은 범죄조직인지도 파악해야 한다. 상대의 방식과 의도에 따라 내 취약점이 완전히 다르게 해석/악용되기 때문이다.

게다가 랜섬웨어 말고도 우리를 위협하는 것은 지금도 득실득실하다. 클라우드, 사물인터넷 등 해커들이 노릴만한 것들도 많아지고 있고 말이다. 막으려는 노력이 불완전하여 오히려 범죄의 진화와 고도화를 부추길 때, 남은 것은 ‘협동하는 방어’뿐이다. 이를 위해선 새로운 관련법과 산업 내 조직체계 및 대처방안이 필요하다. 랜섬웨어의 방향에 따라 우리가 좌지우지 되는 게 아니라, 보안이라고 하는 개념의 뿌리부터 다시 점검해봐야 할 때라서 그렇다. 지금이 적기이고, 더 늦어서는 안 될 것이다.
글 : 마이클 센토나스(Michael Sentonas)



Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기