악성코드 유형: 정보유출, 다운로더, 랜섬웨어, 가상통화 채굴, 원격제어 순
기업, 시큐어 코딩으로 홈페이지 구축과 주기적 취약점 점검 및 패치 등 사전방지해야
[보안뉴스 김경애 기자] 2018년 상반기 악성코드 은닉사이트 유포지는 전년 동기 대비 33%가, 경유지는 전년 하반기 대비 56%, 전년 동기 대비 14% 각각 증가한 것으로 나타났다.

[이미지=한국인터넷진흥원]
한국인터넷진흥원이 발표한 2018년 상반기 ‘악성코드 은닉사이트 탐지 동향 보고서’에 따르면 악성코드 은닉사이트 탐지 현황에서 유포지는 전년 하반기 대비 763건에서 580건으로 24% 감소한 반면, 전년 동기 대비 434건에서 580건으로 증가한 것으로 조사됐다. 경유지는 전년 하반기 대비 5,118건에서 8,008건으로 56%, 전년 동기 대비 7,032건에서 8,008건으로 14% 증가했다.

[이미지=한국인터넷진흥원]
업종별로 살펴본 악성코드 경유지는 쇼핑, 제조, 커뮤니티, 비즈니스/경제, 교육/학원 등 순으로 집계됐다.

[이미지=한국인터넷진흥원]
취약한 소프트웨어 악용 유형은 어도비 플래시 플레이어(Adobe Flash Player) 취약점이 36% 비율로 가장 높았으며, 그 외에도 자바 애플렛(Java Applet)취약점 29%, MS IE 21%, MS Edge 10%, MS OLE 2%, Active-X 2% 순으로 나타났다.
어도비 플래시 취약점은 CVE-2015-3133, CVE-2011-2140, CVE-2014-0569, CVE-2018-4878, 자바 애플릿 취약점은 CVE-2015-2419, CVE-2016-0189, MS IE취약점은
CVE-2015-2419, CVE-2016-0189, MS Edge는 CVE-2016-7200, MS OLE는 CVE-2014-6332 취약점이 복합적으로 사용됐다.

[이미지=한국인터넷진흥원]
악성코드 유포자는 어도비 플래시 플레이어, 자바 애플렛, MS IE, MS엣지, MS OLE 취약점 등을 복합적으로 악용했다. 특히 이용자가 많거나 관리가 부실한 홈페이지를 통해 악성코드를 유포했으며, VBscript를 이용한 램닛(Ramnit) 악성코드를 지속적으로 유포했다. 또한 자바스크립트 기반의 악성 스크립트를 이용한 가상통화 채굴 등 다양한 가상통화 채굴 스크립트와 악성코드 유포가 지속됐다.

[이미지=한국인터넷진흥원]
악성코드 유형은 정보유출(계정정보) 25%, 다운로더 25%, 랜섬웨어 15%, 가상통화 채굴 14%, 원격제어 7%, 정보유출(기기정보) 6% 등 순으로 집계됐다.
이에 대해 한국인터넷진흥원은 “기업은 근본적으로 홈페이지 개발 시점부터 보안의식 및 시큐어 코딩으로 홈페이지를 구축하고, 주기적인 취약점 점검 및 패치를 적용해 웹서버가 해킹되지 않도록 사전에 방지해야 한다”고 당부하고, “이용자는 MS 윈도우의 보안 업데이트를 항상 최신 상태로 유지할 것”을 권장했다. 특히 어도비 플래시 플레이어, 자바, MS 제품군 관련 취약점에 의해 악성코드에 감염되지 않도록 주의할 것을 강조하며 백신을 이용해 주기적으로 점검해야 한다고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>









.gif)




