악성코드의 기본 유형은 바이러스, 웜, 트러이목마, 봇 등이라고 했다. 그런데 최근 잇따른 해킹 사고에서 보면 ‘SQL인젝션 공격’ ‘DDoS 공격’ ‘크로스 사이트 스크립팅(XSS)’ 등의 어려운 용어가 나온다. 이런 용어는 기본 유형과 어떤 연관이 있을까. 쉽게 말해 SQL인젝션이나 DDoS는 해킹의 기술적인 방법이다.
SQL인젝션이란 웹사이트를 접속할 때 사용자 로그인 입력값이나 URL 인자값에 특수문자와 SQL 구문 등을 포함시켜 사용자 인증과정없이 데이터베이스에 접근할 수 있는 웹의 취약점을 노린 해킹 방법이다. 사용자의 개인정보를 노리고 이용되는 방법인데 최근 중국의 크래커들이 즐겨(?) 사용한다.
크로스사이트 스크립팅(XSS)이란 해커가 웹 애플리케이션을 사용해서 다른 최종 사용자에게 자바스크립트와 같은 악성 데이터를 보낼 때 발생한다. 쉽게 말해 XSS 역시 웹사이트의 취약점 가운데 하나이다.
분산서비스거부(DDoS)공격은 인터넷의 구조적인 취약성을 공격해 길게는 수일 동안 정상적인 서비스의 지연 혹은 마비상황을 불러일으킨다.
그렇다면 해커들에게 당하지 않으려면 이런 어려운 용어까지 알고 있어야 하나? 걱정할 거 없다. 이들을 막는 보안기술은 보안전문가들에 맡기면 된다. 사용자들은 악성코드에 감염되지 않게 주의하면 된다.
이를 위해 최근 잇따른 사건을 통해 악성코드가 어떤 형태로 전파되는지와 그 대처법을 살펴보자.
△악성코드 진단 프로그램이 악성코드
악성코드 치료 프로그램을 인터넷 이용자들이 내려받도록 유도한 뒤 정상파일을 악성코드로 진단해 치료비로 월 2천~5천원씩 모두 28억여원을 챙긴 사건이 있었다.
이들이 배포한 프로그램은 총 1140만명의 컴퓨터에 깔렸고 인기 카페의 정회원이나 운영자들 중 천여명을 ‘배포 파트너’로 고용하기도 했다.
대처법 : 인터넷 카페, 홈페이지 등에서 해당 사이트와 무관한 액티브X 창이 뜨면 설치나 동의 버튼을 누르지 말 것.
신뢰도 높은 보안업체의 검증된 프로그램을 이용할 것.
악성코드 진단ㆍ치료시 각 파일에 대해 세밀히 확인할 것.
△어도비 플래시 취약점 악용한 악성코드
어도비 플래시의 취약점을 악용한 악성코드가 유포되고 있다. 국내외 불특정 다수의 웹사이트들이 자동화된 SQL인젝션 형태와 어도비 플래시 파일의 취약점을 이용한 새로운 형태의 공격에 시달리고 있다. 어도비 플래시는 인터넷에서 플래시 파일(*.swf)을 볼 수 있는 프로그램으로 대부분의 인터넷 이용자들이 알게 모르게 PC에 깔려있다. 특히 특정 온라인 게임 사용자들의 개인정보 등을 탈취하기 위한 것으로 여러 파일을 동시에 감염시킨다.
대처법 : 어도비 플래시 플레이어를 최신 버전으로 신속하게 업데이트할 것.
(www.adobe.com/shockwave/download/flash/trigger/kr/2/index.html)
신뢰가 되지 않는 웹사이트의 플래시 파일 다운로드 주의.
의심되는 이메일에 포함된 플래시 파일링크를 방문하지 말 것.
개인방화벽과 안티바이러스 제품 사용은 필수.
△MS 애플리케이션 취약점 악용 악성코드
지난 4월초부터 계속해서 웹사이트에 MS 애플리케이션 취약점을 악용하는 공격이 급증하고 있다. SQL인젝션 공격 기술을 이용해 알려진 사이트에 악의적인 아이프레임을 삽입하는 수법을 쓰고 있는데 해당 사이트를 방문한 이용자의 자바스크립트 파일을 실행하는 곳에서 ‘1.js’ 혹은 ‘1.htm’을 발견할 수 있다. 이 악성코드에 감염되면 다른 사이트로 연결돼 키로깅 프로그램이 이용자 PC에 설치돼 키보드 해킹으로 인한 개인정보 유출이 될 가능성이 높다.
대처법 : 신속히 윈도우 보안패치와 상용백신 사용 및 최신 업데이트를 실행할 것.
△e메일 통한 ‘고소장접수결과보고.zip’ 파일
최근 ‘Adobe사 고소장 접수에 대한 안내문’이라는 제목의 이메일에 ‘고소장접수결과보고.zip’ 파일이 첨부되어 특정 메일 주소로 대량 발송됐다. 개인정보 유출과 관련한 집단 소송이 인터넷을 통해 확산되고 있는 것을 악용한 악성코드다. 이메일에 첨부된 ‘고소장접수결과보고.zip’ 파일을 실행해 그 안의 ‘고소장접수결과보고.exe' 파일을 실행하면 윈도우 시스템 폴더에 nbjs.dll 파일이 만들어진다. nbjs.dll 파일은 DDoS 공격을 하는 트로이목마 파일로서 중국에 위치한 특정 시스템으로 다량의 패킷을 발송하는 형태로 DDoS 공격을 한다. 감염된 PC가 DDoS 공격에 이용되는 것이다.
대처법 : 확인되지 않는 이메일이나 첨부파일을 열어 보지 말 것.
최신 버전의 보안 소프트웨어를 설치하고 실시간 감시 기능 켜둘 것.
윈도우 XP나 비스타에서 ‘윈도우 시스템 파일 변경 경고창’이 나타나는 경우 감염됐을 가능성이 높으니 반드시 검사할 것.
△프리머스 시네마 홈페이지 트로이목마 유포
지난 5월 연휴를 맞아 영화 티켓을 예매하기 위해 프리머스 시네마 홈페이지에 접속한 이용자들은 악성코드 감염 위험에 노출된 것으로 밝혀졌다. 프리머스 홈페이지에 접속하는 이용자들의 아이디와 비밀번호를 노리는 악성코드였다. 물론 현재 프리머스는 악성코드의 위험이 없도록 대책을 마련한 상태다.
대처법 : 실시간 백신 업데이트와 윈도우 보안패치 업데이트 할 것.
포털에서 지원하는 무료 실시간 백신을 이용해 악성 스크립트 제거할 것.
△USB 통해 전파되는 트로이목마류 악성코드
지난 4월 악성코드 동향에 따르면 개인정보 탈취와 금전적인 피해를 목적으로 유포, 설치되는 악성코드의 전파가 급속히 확산되고 있다. 그 한 예로USB를 통해 전파되는 악성코드다. 이들은 autorun.inf 파일을 이용해 자동 실행되도록 유도하고, 다른 악성코드나 악의적인 의도를 가진 해킹 프로그램 등을 다운로드하거나 개인정보 유출과 같은 직접적인 피해를 발생시킬 수 있다.
대처법 : USB를 사용할 때는 사용 전에 악성코드 점검기능이 있는 PC보안제품으로 검사할 것.
위에 소개된 사례는 최근 2~3개월 동안 <보안뉴스> 긴급 경보에 실린 내용을 정리한 것이다. 이 사례들을 분석하면 최근 악성코드의 유형이 한 눈에 보인다. 한마디로 악성코드의 긍극적 목표는 ‘개인정보 유출’이다.
해킹을 통해 얻어지는 개인정보가 새로운 비즈니스 모델(?)이 된 셈이다. 보이스피싱 등의 2차 범죄로 연결될 수 있다는 말이다. 또한 게임 아이템의 불법 판매 등을 위해 새로운 공격이 계속 시도되고 있는 상황이다.
[동성혜 기자(boan1@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>








.gif)





