2016년 우리를 가장 괴롭힌 악성링크와 랜섬웨어는?

2016-12-21 15:50
  • 카카오톡
  • 네이버 블로그
  • url
badware.info 발표, 2016년 악성링크·랜섬웨어 통계현황 분석해보니...
2016년 대표 키워드는 랜섬웨어, 랜섬웨어 1위는 록키로 드러나


[보안뉴스 권 준 기자] 2016년 한 해 동안 어떤 악성링크와 랜섬웨어들이 우리들을 많이 괴롭혔을까? 특히, 올해는 그 어느 때보다 랜섬웨어가 기승을 부린 한 해였기 때문에 그간 어떤 랜섬웨어들이 유포되어 피해를 입혔는지에 대해 관심이 매우 높다.

이러한 가운데 전 세계 웹사이트를 대상으로 악성링크 유포지-경유지 실시간 탐지 및 정보를 제공하는 서비스인 badware.info에서 2016년 악성링크 유포현황을 집계한 ‘악성링크 유포탐지 시스템 동향분석 보고서’를 발표해 주목을 끌고 있다.



2016년 악성링크와 연관된 대표적인 키워드
badware.info에 따르면 2016년에 발견된 악성링크에 연관된 대표적인 키워드들은 랜섬웨어, 드라이브 바이 다운로드, 앵글러, Cerber, Locky, 카이신, 파밍, Flash 등이었으며, 예상대로 랜섬웨어와 관련된 키워드들이 상당수를 차지했다.


▲ 2016년 탐지된 악성링크에 대한 통계

이와 함께 badware.info에서 탐지된 악성링크 통계를 집계한 결과, 블랙리스트에 등록된 카운터 링크 스크립트가 삽입된 statcount 패턴인 16,723건, 과거에 삽입된 악성링크 유포 위협이 제거되지 않은 history는 70,983건, Exploit Kit으로 분류된 악성 스크립트가 삽입된 경우는 1,824건, VBScript 계열로 분류된 악성 스크립트가 삽입된 경우는 3.206건으로 나타났다. 특히, 랜섬웨어를 유포하는 EK로 분류된 경우가 20,872건, 악성으로 사용될 위험이 있는 함수를 사용하는 파일을 링크를 통해 다운로드 하는 경우인 malware 패턴은 14,567건으로 집계됐다.

가장 기승을 떨친 랜섬웨어는 ‘록키’
올해 가장 기승을 떨친 랜섬웨어 종류로는 록키(Locky)가 69%를 차지했고, TorrentLocker 21%, CpyptoWall 9%, 케르베르(Cerber) 2% 순으로 조사됐다.


▲ 악성링크를 이용한 랜섬웨어 유포 종류

더욱이 랜섬웨어와 악성링크를 이용해 유포할 때 Angler EK와 같이 플래시(Flash) 등의 플러그인 취약점으로 무장한 익스플로잇 킷(Exploit Kit)을 이용해 Drive By Download 방식으로 공격하는 경우가 많은 것으로 드러났다. 이 경우 사용자가 웹사이트에 접속하기만 해도 랜섬웨어 실행 파일이 다운로드 및 실행되며, 사용자가 인지하지 못한 채 웹 서핑 중에 감염될 수 있다.

방치된 웹사이트들, 악성코드 유포지와 경유지로 악용
마지막으로 관리되지 않는 웹사이트들은 올해 역시 악성링크 경유지 및 유포지의 온상이 되고 있는 상황이다. 근본적인 문제가 해결되지 않은 취약한 웹사이트는 잠재적인 보안 위협의 창구 역할을 하게 된다. 악성링크 경유지 및 유포지 웹사이트가 끊이지 않고 발견되는 이유 중에 하나는 바로 방치된 웹 서버, 즉 관리자가 지속적으로 관리하지 않는 사이트가 악성링크 유포지와 경유지로 악용되기 때문이다.

악성링크 경유지의 경우에는 실제 사이트 내에서 악성 행위를 하지 않고, 유포지로의 전달자 역할을 하기 때문에 지속적인 모니터링이 없는 경우 해당 사실을 관리자가 알아차리는 데에는 많은 시간이 걸린다는 게 badware.info 서비스의 분석이다.

일례로 영화 DVD 구매사이트 1곳은 악성링크 경유지 사이트로, 피부과 병원 1곳은 악성링크 유포지 사이트로 여러 달 동안 악용되면서 악성링크를 유포시킨 것으로 드러났다. 이러한 사이트들은 악성링크가 제거됐더라도 관리자의 조치방법에 따라서 다시 악성링크 경유 사이트로 활성화될 수 있기 때문에 더욱 문제가 크다.

만약 관리자가 악성링크 유포자의 공격 루트에 대해서 분석 및 조치를 하지 않고, 단순히 JS 파일을 수정하거나 해당 파일을 삭제하는 등의 조치를 한 경우에는 URI 경로만을 수정하여 경유지 사이트로 다시 활성화될 수 있기 때문이다.


▲ mal.history 패턴 탐지 횟수 통계

실제로 이러한 사이트가 탐지되는 횟수는 매달 꾸준히 증가하고 있으며, 현재 우리나라 기준으로 약 6,000~8,000개의 사이트가 해당 위협에 노출되어 있는 것으로 분석됐다. 이에 따라 악성링크에 대한 지속적인 추적·관찰을 통한 이력관리 시스템 도입과 함께 악성링크 유포 블랙리스트를 바탕으로 악성링크 유포 사전차단 시스템을 기업 내에서 적극 활용할 필요가 있다.

한편, badware.info 서비스는 보안 스타트업인 업루트가 개발하고, 인스소프트가 유통·판매하고 있는 악성코드 유포지-경유지 실시간 탐지 및 정보 제공 서비스로, 악성코드 유포 사전차단 장비인 ‘WebDefender’를 통해 보다 상세하게 구현될 수 있다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


문찬웅 2017.01.02 21:05

표3의 위에 cryptowall이 cpytowall로 잘못 표기되어있는듯합니다.


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기