파워셸 활용한 멀웨어, 2017년에 432% 폭증

2018-03-13 16:53
  • 카카오톡
  • 네이버 블로그
  • url
파워셸, MS 오피스 파일 내 공격 시 공격자에게 이점 높아
골든 드래곤이 대표격... 멀웨어 설치 없이 악성 코드 실행


[보안뉴스 오다인 기자] 지난해 사이버 범죄자들의 파워셸(PowerShell) 멀웨어 활용이 대폭 늘어난 것으로 나타났다. 파워셸 멀웨어가 그만큼 잘 먹히고 있는 뜻이라고 전문가들은 지적한다.


[이미지=iclickart]

보안업체 맥아피(McAfee)가 이번 주 발표한 보고서에 따르면, 파워셸을 활용한 파일리스 멀웨어 샘플이 2017년 4분기에만 전년동기 대비 무려 267% 폭증한 것으로 나타났다. 맥아피가 2017년 한 해 동안 포착한 파워셸 멀웨어 샘플의 총량은 2016년에 포착된 총량보다 432%나 증가한 수준이었다.

맥아피는 파워셸 스크립트 언어가 공격자들이 마이크로소프트 오피스 파일 내에서 광범위하게 움직이려고 할 때 매우 매력적인 수단이 된다고 설명했다. 대개 파워셸 스크립트 언어는 보다 넓은 범위의 공격에서 최초 단계 감행 시 활용된다.

맥아피는 평창 동계올림픽을 겨냥한 골든 드래곤(Golden Dragon) 작전을 가리켜, 파워셸 멀웨어가 포함된 공격이 어떻게 성공하는지를 이 사례가 아주 잘 보여준다고 지적했다. 골든 드래곤 캠페인에서 공격자들은 파워셸 임플란트를 활용, 시스템 정보를 보내는 원격 서버와 암호화된 통신 채널을 구축했다.

2017년 증식한 파워셸 스크립트 멀웨어 군 가운데 가장 널리 퍼진 것들로는 △W97/다운로더(W97/Downloader) △코브터(Kovter) △네무코드 트로이목마(Nemucod Trojan) 등이 있다. 코브터는 작년 파일리스로 전파된 클릭사기 멀웨어이고, 네무코드 트로이목마는 지난해 9월 맥아피 보고서에서 지목된 바 있다.

파워셸 멀웨어는 파워셸 스크립트 툴의 원래 기능을 활용해 악성 활동을 수행한다. 관리자들은 반복적인 업무를 자동화하고, 프로세스를 식별 및 종료하며, 시스템에서 돌아가고 있는 서비스들을 확인하는 데 파워셸을 사용한다.

파워셸은 공격자가 악성 활동을 수면 아래로 감추도록 도와주기 때문에 인기가 있다. 파워셸이 시스템 메모리 내에서 운영된다는 점은 사실상 시스템에 멀웨어를 설치할 필요 없이 악성 코드를 실행시킬 수 있는 방법을 공격자에게 제공하는 것과 같다. 다시 말해, 이 같은 멀웨어를 탐지하는 건 극도로 힘들다는 말이다.

카본 블랙(Carbon Black) 같은 보안업체들은 벌써 2년 전부터 파워셸 멀웨어 활용이 가파르게 늘고 있다고 보고해왔다. 이들 업체는 특히 명령 및 제어(C&C) 통신을 수행하거나 침해 네트워크상에서 횡적 움직임(lateral movement)을 감출 때 파워셸 멀웨어가 많이 활용된다고 지적했다. 이밖에 파워셸 멀웨어를 포함한 악성 활동으로는 크리덴셜 갈취와 권한 상승(privilege escalation) 등이 있다.

2017년은 다른 유형의 악성 활동들 또한 폭증한 해였다. 예컨대, 작년 4분기에 암호화폐 갈취는 개인과 기업 모두에게 큰 위협으로 나타났다. 맥(Mac) OS를 겨냥한 멀웨어도 작년에 크게 증가했다. 2017년 4분기에 24% 증가했는데 2016년 대비 243% 높아진 수치다.

랜섬웨어 위협은 계속해서 증가하고 진화하는 추세지만 이전 수준에 비해 다소 더딘 속도를 보였다. 맥아피는 2017년 랜섬웨어 샘플이 전년 대비 59% 증가했다고 밝혔다. 새로 나타난 변형 중에는 맥아피가 낫페트야(NotPetya) 같은 ‘가짜 랜섬웨어(pseudo-ransomware) 툴’이라고 묘사한 것들도 등장했다. 이 같은 가짜 랜섬웨어들은 피해자를 다른 공격으로부터 주의를 돌리기 위해 설계됐다.

2017년에 멀웨어와 악성 활동의 공격을 가장 많이 받은 부문은 의료였다. 의료 부문은 공개된 보안 사고만 2016년 대비 211% 증가한 것으로 나타났다. 이는 공격자들이 의료 부문에서 점점 더 높은 가치를 확인하고 있는 데다 다른 부문보다 쉬운 타깃으로 여긴다는 점을 보여준다고 전문가들은 설명했다. 맥아피는 의료 보안 사고의 대다수가 의료 소프트웨어 내 알려진 취약점을 패치하지 않는 데서 기인했으며, 보안 모범 사례(best practices)를 따르지 않았기 때문에 발생했다고 지적했다.
[국제부 오다인 기자(boan2@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기