[알쓸보안사전] ‘당신’만 노리는 사이버상에 설치된 덫, 워터링 홀

2023-10-09 21:32
  • 카카오톡
  • 네이버 블로그
  • url
해커들에게 가성비 높은 사이버 공격, 관리자·임직원 등을 타깃으로 노린다
항상 접속하는 웹사이트 방문만 해도 감염...빠른 피해 확산 가능해
신규 버전 패치·업그레이드로 구버전 취약점 해결하는 것이 효과적인 예방책


[보안뉴스 이소미 기자] 해커들이 가장 노리는 건 바로 ‘돈’ 또는 수익으로 이어질 수 있는 ‘정보’다. 이들도 공격 시 가성비를 따진다. 들이는 시간과 노력, 그리고 비용 대비 더 많은 이윤을 남기는 방법을 찾는다. 따라서 공격자들은 큰 수익으로 이어질 수 있는 ‘타깃’ 선정을 핵심으로 삼는다. 예를 들면, 사내 공격 시 핵심이 되는 관리자 계정이나 많은 정보를 빼낼 수 있는 부서 관계자가 될 수 있다. 이에 <보안뉴스>는 실제로 회사 내에서 인터넷을 이용하는 임직원들 대상으로 검사했을 때 가장 많이 발견되는 공격인 ‘워터링홀’에 대해 살펴봤다.


[이미지=gettyimagesbank]

△이 주의 보안 용어
워터링홀(Watering Hole)

‘워터링홀(Watering Hole) 공격’은 해커가 정해둔 타깃이 걸릴 때까지 기다리는 사이버 상의 덫(Trab)을 의미한다. 이는 마치 사자가 사냥을 위해 물웅덩이(Watering Hole) 근처에 매복하고 있다가 먹잇감이 물에 빠지면 공격하는 형상을 빗댄 것으로 웹 기반의 특정 IP 접속자를 대상으로 하는 표적 공격이다. 공격자는 타깃 대상이 자주 접속하는 웹사이트를 해킹해 악성코드를 심어 컴퓨터나 네트워크를 감염시킨다. 해킹은 통상 ‘제로데이’로 불리는 ‘구버전 취약점’을 악용해 이뤄진다. 이러한 수법은 흔히 산업스파이 활동 등을 목적으로 특정 기밀 정보 탈취를 위해 악용되는 방식이다. 따라서 개인보다는 주로 특정 기업·조직을 대상으로 이뤄진다.

이 공격은 특정된 타깃이 공격에 걸려들기 전까지는 특별한 이상징후가 드러나지 않아 공격 방식이 잘 드러나지 않는다. 또한, 사용자 입장에서 항상 다니던 웹사이트이기 때문에 무방비하게 당할 수 있다는 게 약점이다. 다시 말해 한 웹사이트에 여럿이 방문하더라도 표적이 된 대상자만 악성코드에 감염돼 해킹 및 정보 유출 피해를 입는 것이다. 워터링홀 공격은 단순 접속만으로도 감염될 만큼 전염성이 높아 사실상 사전에 방어하기가 쉽지만은 않다.

△이런 일이 있었다
최근 워터링홀 공격은 산업스파이 활동 목적 외에도 상대적으로 보안 위협에 취약한 중소기업들이 많이 당하고 있는 추세다. 대기업의 경우 보안 솔루션 도입 등이 활발해 해커들이 공격하는 데 어려움이 있는 반면, 중소기업은 상대적으로 취약하기 때문이다.

하지만 보안 솔루션을 도입했다고 해서 무작정 안심할 수는 없는 노릇이다. 지난 8월 한국인터넷진흥원(이하 KISA)이 발표한 ‘2023년 상반기 사이버 공격 추세’ 보고서에 따르면, 북한 해킹 그룹이 사용자들의 방문이 잦은 언론사 홈페이지 등을 타깃으로 정해 보안 소프트웨어의 제로데이 취약점을 악용한 워터링홀 공격이 꾸준히 이어지고 있다고 밝혔다.

특히, 전 세계를 종횡무진하며 사이버 공격을 벌여온 ‘라자루스’ 그룹 역시 해당 수법으로 보안 솔루션 개발업체의 소스코드를 탈취해 취약점 코드를 개발한 정황이 드러나기도 했다. 이들은 성공적인 워터링홀 공격을 위해 언론사 사이트 및 명령제어지 구축용으로 호스팅 업체를 악용하는 등 국내 인프라를 통해 공격 범위를 지속적으로 넓혀나가는 활동을 벌이고 있는 것으로 나타났다.

과거 페이스북·트위터 등의 SNS 플랫폼이 해킹으로 인해 악성코드 배포지로 전락한 사건을 워터링 홀로 규정하고 향후 이러한 공격이 더욱 증가할 것으로 내다봤는데 점점 현실이 되어가고 있다.

△피해는 이렇게 막을 수 있다
사실상 워터링홀 공격은 타깃의 일상적인 인터넷 이용 패턴을 예상해 공격을 수행하기 때문에 사용 자체를 금지하는 방식은 통하지 않는다. 게다가 공격자는 해당 웹사이트에서 자동으로 돌연변이 악성코드를 생성해 매번 기존 유형과는 다른 형태의 공격기법을 이용하므로 방어가 어렵다는 게 특징이다. 다만, 사이버 공격 예방법 중 가장 기본적이면서도 단순한 ‘패치 및 버전 업그레이드’를 통해 어느 정도는 예방할 수 있다.

그러므로 스마트폰·PC 사용 시 버전 및 패치 업데이트가 필요하다는 알림이 뜨면 즉시 설치를 진행해야 한다. 여기에 이중인증 옵션을 추가한다면 더 큰 피해를 최소화할 수 있다.

한편, 과학기술정보통신부와 KISA는 유관기관들과 협력해 면밀한 공격 탐지·차단 및 소프트웨어 개발사와 신속한 보안패치 배포 등 피해 확산 방지에 적극 대응하고 있으며, 보안역량이 취약한 기업들을 위해 △누리집(홈페이지) △시스템 등의 보안 취약점 점검 △실전형 모의침투 훈련 지원뿐만 아니라, 모든 국민들을 대상으로 모바일·PC의 자가 보안 점검 서비스 등을 제공하고 있다.
[이소미 기자(boan4@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기