中, 연말 보안취약점 57% 급증...바이러스 감염기기 15% 늘어

2016-12-26 09:25
  • 카카오톡
  • 네이버 블로그
  • url
인터넷응급센터, 12월 둘째·셋째 주 정보보안 사건 2,580건...보안 취약점 385개
은행 웹페이지 위조사건 2,340건...애플리케이션 프로그램 취약점 절반 넘어


[보안뉴스 온기홍= 중국 베이징] 중국 ‘국가컴퓨터네트워크 응급기술처리 협조센터(CNCERT, 이하 인터넷응급센터)는 12월 셋째 주(12일~18일) 중국에서 인터넷 바이러스에 감염된 기기가 94만 8,000대인 것으로 확인됐다고 최근 밝혔다. 한 주 전에 비해 14.9% 증가했다. 2주 동안 약 25% 상승했다.

이 가운데 중국에서 트로이목마 또는 봇(bot)에 감염된 기기들은 72만 8,000대로 한 주 전에 비해 17.2% 늘었다. 콘피커 웜(Conficker Worm)에 감염 피해를 입은 기기들은 22만대로 7.9% 증가했다.

한 주 전(12월 5일~11일)에는 인터넷 바이러스에 감염된 기기가 82만 5,000대로 한 주 전보다 9.5% 늘었다. 트로이목마 또는 봇에 감염된 기기들은 62만 1,000대로 한 주 전에 비해 13.8% 증가했고, 콘피커 웜에 감염 피해를 입은 기기들은 20만 4,000대로 1.7% 하락했다.


▲ 12월 12일~18일 중국에서 온라인 바이러스에 감염된 기기의 수량(출처 : 중국 국가인터넷응급센터/CNCERT)

트로이목마와 봇 감염 피해를 입은 기기가 많은 지역을 보면, 셋째 주에는 장쑤성, 광동성, 안휘성 순으로 전국 1~3위를 기록했다. 줄곧 전국 1위를 차지해 왔던 광동성은 2위로 내려갔다. 장쑤성에서는 8만 9,000대의 컴퓨터가 감염 피해를 입어 전국 감염량의 12.3%를 차지했다. 광동성은 8만 1,000대 기기가 감염돼 전국 내 11.2%의 점유율을, 안휘성은 5만 9,000대가 감염 피해를 입어 8.1%의 비중을 각각 기록했다.

한 주 전에는 광동성, 허난성, 산동성 순으로 바이러스 감염기기 수가 많았다. 2주 연속 순위가 같았다. 광동성에서는 7만 7,000대(전국 감염량의 12.4% 차지), 허난성은 4만 3,000대(7%), 산동성에서는 4만2,000대(6.8%)가 각각 감염 피해를 입었다.

트로이목마 투입된 웹사이트 관련 도메인 중 외국 등록 도매인 36%
인터넷응급센터는 지난 셋째 주 트로이목마 투입 웹사이트가 바이러스의 주요 전파 근원지인 것으로 드러났으며 이들 웹사이트와 관련된 도메인은 115개(한 주 전보다 3개 감소) 탐지됐고, 관련 IP 주소는 388개(41개 증가)가 발견됐다고 밝혔다.

이들 115개 도메인 가운데 36.5%(주간 7.7%p 증가)는 외국에 등록됐으며, 중국 내 등록된 도메인의 비중은 63.5%(6%p 감소)였다고 센터는 밝혔다. 이들 도메인 가운데 ‘.com’은 75.7%를 차지해 가장 많았고, ‘.net‘이 17.4%, ‘.cn’이 3.5%의 점유율을 각각 기록했다. 트로이목마 투입 사이트와 관련된 전체 IP 388개 가운데 4.6%는 외국에 등록된 것으로 드러났다고 센터는 덧붙였다.

12월 셋째 주 변조 피해 웹사이트 3,438개...3.2% 늘어
인터넷응급센터는 셋째 주 중국 내에서 탐지한 변조 피해 웹사이트가 3,438개로 전 주에 비해 3.2% 늘었다고 밝혔다. 백도어(Backdoor)가 투입된 것으로 확인된 중국 내 웹사이트는 1,614개로 한 주 동안 6.4% 감소했다. 중국 내 웹사이트를 겨냥해 위조된 웹페이지는 2,486개로 2.9% 증가한 것으로 나타났다.

한 주 전인 둘째 주에는 변조 피해 웹사이트가 3,330개로 전 주에 비해 2.6% 줄었다고 센터는 밝혔다. 백도어 투입 웹사이트는 1,724개로 8.2% 증가했다. 위조 웹페이지는 2,417개로 9.9% 상승했다.


▲ 12월 12일~18일 중국 내 변조 및 백도어 투입 피해를 입은 웹사이트 수량과 웹사이트 위조 사칭 웹페이지의 수량

지난 셋째 주 변조 피해를 입은 정부 웹사이트는 79개로 전체의 2.3%에 달하며 한 주 전보다 7.1% 감소했다. 백도어가 투입된 정부 웹사이트는 33개로 전체의 2%를 차지했고 한 주 동안 5.7% 하락했다. 중국 내 웹사이트를 겨냥해 위조한 웹페이지 관련 도메인 네임은 2,050개(한 주 전에 비해 55개 감소), 관련된 IP 주소는 910개(117개 증가)로 각각 확인됐다. 평균 1개 IP 주소에 3개의 위조 웹페이지를 갖고 있는 셈이다.

인터넷응급센터, 12월 셋째 주 정보보안 사건 1,392건 처리...웹페이지 위조 94%
인터넷응급센터는 셋째 주 중국 내 3개 통신서비스업체, 도메인 등록서비스 기관, 모바일 애플리케이션 스토어, 전국 센터 지사, 국제 협력기관과 공동으로 1,392건(한 주 전보다 151건 증가)의 온라인 정보보안 사건을 처리했다고 밝혔다. 이 중 중국과 외국에 걸쳐 이뤄진 정보보안 사건은 294건(주간 29건 감소)이었다. 이 가운데 인터넷응급센터가 해외 기관과 협조해 처리한 사건은 278건(41건 감소)이었고, 중국내 기관과 함께 처리한 사건은 16건(12건 증가)이었다.

이들 정보보안 사건의 유형을 보면, 웹페이지 위조 사칭이 1,312건(주간 5건 하락)으로 전체의 94.3%에 달하는 가장 높은 점유율을 보였다. 이외에 보안 취약점(점유율 4.2%), 웹 페이지 변조(1.1%), 악성 프로그램(0.2%), 웹사이트 백도어(0.1%), 도메인 이상(0.1%) 따위의 사건들이 뒤를 이었다.


▲ 12월 12일~18일 중국 내 정보보안 사건 유형과 비율

웹페이지 위조 사칭(1,312건)의 대상을 보면, 은행이 1,302건(한 주 전에 비해 61건 상승)으로 압도적으로 많았다. 이외에 인터넷 서비스 제공업체 사칭이 8건, 온라인 금융결제 사이트 사칭 1건이었다. 인터넷응급센터는 이 기간 30개 모바일 애플리케이션 스토어 및 악성 프로그램 투입 도메인 쪽과 협력해, 모바일 인터넷 악성코드를 퍼뜨리는 악성 URL 링크 206개(주간 52건 증가)를 찾아내 처리했다고 밝혔다.

12월 셋째 주 보안취약점 274개 최종 확인...57% 급증
인터넷응급센터는 지난 12월 셋째 주 국가정보보안취약점공유플랫폼(이하 CNVD)을 통해 12개 협력회사(보안업체, 통신서비스업체, 통신기기장비업체)와 CNCERT지역센터, 개인(화이트해커)로부터 접수한 734개의 사건형 취약점 보고들을 평가해 최종적으로 정보보안 취약점 274개를 등록했다고 밝혔다. 한 주 전에 비해 98개, 57% 급증했다. 센터는 이 기간 중국내 정보보안 취약점 위협 수준을 ‘중간’으로 평가했다.

전체 보안취약점 가운데 ‘고위험’급 취약점은 98개(주간 36개 증가), ‘중위험’급 취약점은 164개(61개 증가), ‘저위험’급 취약점은 12개(2개 증가)로 나타났다. 전체 취약점 가운데 제로데이(0day) 관련 취약점은 42개(4개 감소)로 전체의 15%를 차지했다. 센터가 CNVD를 통해 접수한 당·정부 기관 및 기업들과 관련된 사건형 보안 취약점은 734개였다. 한 주 전의 1,054개에 비해 30% 감소했다.

12월 둘째·셋째 주 36개 회사 S/W·웹사이트 시스템에 보안취약점 존재
인터넷응급센터는 지난 셋째 주 3개 유·무선 통신 서비스업체들에 정보보안 취약점 사건 9건(주간 6건 증가)을 통보했다고 밝혔다. 센터가 은행, 증권, 보험, 에너지 등 중요 분야 기업·기관에 통보한 보안 취약점 관련 사건은 한 주 전과 같은 24건(6건 증가)이었다.

센터는 또 전국 각 지역의 CNCERT 센터와 협력해 지방 중요기관과 관련된 보안취약점 사건 277건(주간 138건 감소)을 비롯해 교육 분야 기관들과 협력해 고등교육 기관 및 연구소 시스템의 보안 취약점 사건 121건(107건 감소)을 각각 검증해 처리했다. 센터는 국가 상급 정보보안 협조기관에 각 정부부처 및 위원회의 홈페이지와 부설 웹사이트 또는 직속 기관의 정보시스템 내 취약점 사건 19건(5건 증가)을 보고했다고 덧붙였다.

센터는 지난 셋째 주 Kingdee(진뎨SW(중국)), 베이징베이신위앤SW(VRV), 선전시웨이겅실업, 닝보어제다SW, MetInfo(창샤미퉈정보기술), 항톈정보, 상하이디롄정보과기, 칭다오뤄완전자과기, 중국와이윈, 인민망(people.com.cn), 베이징팡정아파비기술(www.apabi.cn), 쓰촨뤼즈란경제문화, 중국화학공정 제14건설, CCF컴퓨터직업자격인증센터 등 19개에 달하는 회사와 기관의 정보 시스템 또는 SW·HW 제품에서 보안취약점을 발견해 해당 기업과 기관에 통보했다고 밝혔다.

앞서 센터는 둘째 주엔 중국국제항공, 베이징톈롱신과기, 다롄화톈SW, 허리스그룹, 중국와이윈창항그룹, 상하이상파이네트워크과기, 주하이정차이SW기술, YxtCMF네트어크커탕문화커뮤니케이션, 중국전자표준협회 훈련센터, 중국사회과학출판사, 중국교육학회, 홍콩SK중국, 런런 웹사이트 등 17개 회사와 기관의 정보시스템 또는 SW·HW 제품에서 보안취약점을 탐지했다.


▲ 12월 12일~18일 중국 내 정보보안 취약점의 영향 대상에 따른 유형별 비율

‘애플리케이션 프로그램 취약점’ 비중 절반 넘어
인터넷응급센터가 12월 셋째 주 공식적으로 최종 등록한 전체 274개의 보안 취약점들을 영향 대상에 따라 살펴보면, 애플리케이션 프로그램 취약점이 146개(한 주 전보다 38개 증가)로 가장 많았다. 전체의 53.3%(주간 8.4%p 감소)를 차지했다. 이어 운영체제 취약점 76개(27.7%, 주간 63개 증가), 웹(Web) 애플리케이션 취약점 27개(9.9%, 한 주 전과 같음), 네트워크 장비 취약점 19개(6.9%, 주간 4건 감소), 보안 제품 취약점은 4개(1.5%, 주간 1건 증가), 데이터베이스 취약점 2개(0.7%, 주간 1건 증가)를 각각 기록했다.


▲ 12월 12일~18일 중국 내 정보보안 취약점의 영향 대상에 따른 유형 통계

지난 셋째 주 탐지된 정보보안 취약점을 분야 별로 보면, 모바일 인터넷 분야 취약점(http://mi.cnvd.org.cn/)이 62개(고위험 30개, 중위험 30개, 저위험 2개)로 가장 많았다. 한 주 전보다 58개 급증했다. 이어 통신 분야 취약점(http://telecom.cnvd.org.cn/)은 7개(고위험 1개, 중위험 5개, 저위험 1개)로 한 주 전보다 5개 늘었고, 공업제어 시스템 분야 취약점(http://ics.cnvd.org.cn)은 1개(중위험 1개)로 한 주 전에 비해 4개 줄었다.

이 가운데 ‘Google Nexus NVIDIA GPU Driver 권한 상승 취약점’(CNVD-2016-12230, CNVD-2016-12231), Google Nexus Qualcomm Sound 드라이버 권한 상승 취약점(CNVD-2016-12200, CNVD-2016-12201), Google Android Telephony 권한 상승 취약점, Google Android Framework API 권한 상승 취약점, Google Android Wi-Fi 권한 상승 취약점, Google Android Broadcom Wi-Fi Driver 권한 상승 취약점, Google Nexus Qualcomm MSM 권한 상승 취약점은 ‘고위험’급으로 평가됐다고 센터는 밝혔다.


▲ 12월 12일~18일 보안 취약점이 존재한 일부 제품 관련 업체 분포 통계

인터넷응급센터가 지난 셋째 주 업체·제품별로 나눈 보안취약점 수량과 비중을 보면, Google, Microsoft, Adobe, Cisco, WordPress, Libav, PHP, Huawei, BlueZ 순으로 보안 취약점이 많았다. 12월 둘째 주에는 IBM(취약점 수량 22개, 점유율 13%), phpMyAdmin(15개, 9%), Linux(8개, 5%), Moxa(8개, 5%), WordPress(7개, 4%), BlueZ(6개, 3%), Microsoft(5개, 3%), Apache(5개, 3%), Drupal(5개, 3%) 순으로 보안 취약점이 많았다고 센터는 밝혔다.

中 화웨이 공유기·교환기 등에서 로컬권한 상승 취약점 탐지
인터넷응급센터가 지난 셋째 주 중국 내 기업 시스템에서 탐지된 주요 보안 취약점을 살펴보면, 왕치(wangqi.com)가 개발한 ‘CMS 웹사이트 관리 시스템(버전 6.0)’의 ‘ip/ajax.apsx’ 웹페이지에서 SQL 주입 취약점(CNVD-2016-10537)이 드러났다. 이 때문에 공격자에게 데이터베이스 정보가 유출될 수 있다.

중문 위키(Wiki) 시스템인 ‘후동 위키 오픈소스 시스템(HDwiki)’의 ‘comment.php’ 웹페이지에서도 SQL 주입 취약점(CNVD-2016-12146)이 탐지됐다고 센터는 밝혔다. 공격자는 이 취약점을 이용해 웹사이트 데이터베이스를 직접 조작할 수 있다. 기업용 사무 통신 서비스인 ‘왕동 통일 통신 플랫폼(Active-UC)’에서는 보안성이 낮은 암호 취약점이 발견됐다. 계정과 비밀번호는 각각 admin, 123456 이었다. 공격자는 이 취약점(CNVD-2016-10339)을 악용해 시스템 백그라운드에 로그인하고 관리자 권한을 획득할 수 있다.

앞서 지난 둘째 주에는 중국 통신장비·스마트폰 제조업체인 화웨이(Huawei)의 공유기(모델명 Huawei AR3200)와 교환기(모델명 Cloud Engine 12800, Cloud Engine 6800, Cloud Engine 7800), 융합 인프라 일체기(모델명 Fusion Cube)에서 로컬 권한 상승 취약점(CNVD-2016-12015)이 발견됐다고 센터는 밝혔다. 낮은 권한을 가진 로컬 공격자는 이 취약점을 악용해 메모리 맵(Memory Map)을 읽을 수 있는 권한을 얻을 수 있고, 나아가 시스템 관리자 권한을 획득할 수 있다고 센터는 지적했다.

선전창요우네트워크회사(광동성)가 제공하는 중고등학교 위주의 교육관리 S/W인 학교관리시스템에서도 취약점(CNVD-2016-07376)이 탐지됐다. 공격자는 이 취약점을 이용해 데이터베이스 안의 중요한 정보들을 훔칠 수 있는 것으로 확인됐다. 중국 유명 인터넷 포털인 왕이(163.com)가 제공하는 안드로이드 OS 버전의 모바일 전자우편 솔루션(버전 4.13.3)에서는 XSS 취약점(CNVD-2016-11037)이 탐지됐다고 센터는 밝혔다. 공격자는 웹페이지 중 악성 ‘os’ 코드를 주입하고, 사용자의 쿠키 등 정보를 획득할 수 있다.
[중국 베이징 / 온기홍 특파원(onkihong@yahoo.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기