'공격'에 해당되는 글 9건

  1. 2014.12.27 한국수력원자력 MBR 파괴 악성코드 공격받아
  2. 2014.03.31 가장 많이 경험한 사이버공격은? ‘악성코드·멀웨어’ 감염
  3. 2012.05.29 “타깃화된 공격의 절반 이상이 금융사기 유발”
2014.12.27 22:36

한국수력원자력 MBR 파괴 악성코드 공격받아

최근 국내 주요 원전시설을 운영하는 한국수력원자력(이하 한수원)이 마스터 부트 레코드(이하 MBR)를 삭제하도록 설계된 악성코드에 감염되어 사회적 이슈가 되고 있습니다. 악성코드는 한글 워드 프로세서(HWP) 취약점을 통해 감염되었으며, 한수원 임직원들이 악성 첨부파일을 실행하도록 하기 위한 다양한 사회공학적 공격 기법이 사용되었습니다. 아래 그림과 같이 공격은 임직원들에게 전송된 스피어피싱 이메일에서부터 시작되었으며 첨부파일 실행시 2가지 악성코드를 설치하는 방식으로 진행되었습니다.

MBR 파괴 공격의 감염 경로


악성코드에 대한 설명

이 악성코드의 진단명은 TROJ_WHAIM.A이며, 감염된 시스템의 MBR을 파괴합니다. MBR 파괴 이외에도 감염된 시스템에서 특정 파일을 덮어쓰기 하는 기능과 감염된 시스템에서 악성코드를 서비스로 등록하여 시스템이 재시작될 때마다 자동으로 실행되도록 하는 기능을 가지고 있으며, 또한 일반 윈도우 서비스에서 사용하는 파일명, 서비스명과 설명을 사용하여 시스템의 서비스 목록을 봐도 특이사항을 쉽게 발견할 수 없도록 위장하고 있습니다.

[그림1] TROJ_WHAIM.A가 위장한 일반 서비스 목록


이전에 발견된 MBR 파괴 악성코드와의 유사성

MBR을 파괴하는 악성코드는 일반적이지는 않지만 이전에도 발견된 적은 있습니다. 과거에 발생한 유사한 공격으로는 2013년 3월 20일 국내 주요 방송∙금융 6개사의 전산망 마비 사태가 발생한 3∙20 사이버테러 사건이 있으며, 이 공격에 사용된 악성코드는 PRINCPES, HASTATI, PR!NCPES 중 한개의 문자를 사용하여 MBR을 덮어 썼습니다. 또한 최근 발생한 소니픽처스 공격에서도 유사한 MBR 파괴 공격이 발생했었습니다.

한수원 공격에 사용된 악성코드는 특정 문자열을 반복적으로 MBR에 덮어쓴다는 점에서 이전에 발견되었던 3가지 MBR 파괴 악성코드와 유사성을 가지고 있습니다. 한수원 공격에 사용된 악성코드는 ‘Who Am I?’ 그리고 소니픽처스 공격에 사용된 악성코드는 0XAAAAAAAA 패턴을 사용했습니다.

[그림2] 감염된 시스템이 부팅되면 나타나는 ‘Who Am I?’ 메시지


시스템 파괴 악성코드와 협박

이미 잘 알려졌듯이 소니픽처스에 대한 공격은 영화사가 제작한 영화 ‘인터뷰’로 인해 시작되었으며, 한수원에 대한 공격에도 원자력 발전소 운행을 중단하지 않으면 수많은 원전 관련 기밀문서를 공개하겠다는, 모든 원전 시설의 운영 중단을 요구하는 협박이 있었습니다.(원자력 발전은 한국의 전체 전력 생산의 29%를 차지하고 있음)


확증은 없지만 심증은…

MBR 파괴 악성코드를 이용한 공격에는 많은 유사성이 있지만 관련 공격의 배후 역시 연관되어 있다고 단정하기는 어렵습니다. 하지만 각 공격의 배후가 직접적으로 연관되어 있지는 않더라도 상당부분 영향은 받았을 것입니다. 명확한 증거가 없기 때문에 심증만 난무할 뿐 정확한 사실은 알 수 없지만 여기에서 주목해야 할 점은 일부 공격자들 사이에서 MBR 파괴 공격이 새로운 무기가 되고 있다는 점입니다. MBR 파괴 공격으로 인해 시스템 관리자들은 네트워크나 시스템 보안 외에도 공격으로 인한 피해를 최소화할 수 있는 다양한 기술에 대해서도 고민해야 할 것입니다.

Additional insights by Abraham Camba, MingYen Hsieh, and Rika Gregorio

원문 : MBR Wiper Attacks Strike Korean Power Plant
by Trend Micro




출처 : 트렌드마이크로 블로그

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2014.03.31 18:46

가장 많이 경험한 사이버공격은? ‘악성코드·멀웨어’ 감염

악성코드·멀웨어, 스미싱, DDoS 공격 등이 가장 많아

http://www.boannews.com/media/view.asp?idx=40381&kind=0



가장 많이 경험한 보안위협은 ‘악성코드·멀웨어 감염’으로 나타났다.


이 같은 결과는 본지가 ‘귀사(하)가 최근 실제 겪었던 보안위협이나 공격은 어떤 것이었나요?’라는 설문으로, 중앙정부·지자체·공공기관·금융기관 및 기업 보안책임자 및 보안담당자 3,876명을 대상으로 진행한 설문조사 결과에 따른 것이다. 860명의 응답자중 가장 많은 352명이 응답해 전체 응답자 중 40.93%를 차지했다.



저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2012.05.29 18:57

“타깃화된 공격의 절반 이상이 금융사기 유발”

체크포인트 보안 설문조사 결과, ‘디도스·봇넷 공격’ 증가



[보안뉴스 김태형]  보안공격을 당한 기업들 중 65%가 금융사기를 목적으로 한 해커들에 의해 사업방해나 지적재산권, 영업 기밀과 같은 중요 정보유출 등의 피해를 겪은 것으로 조사됐다.

체크포인트가 발표한 ‘사이버범죄가 기업에 미치는 영향’에 따르면 기업들은 일주일 평균 66 차례의 새로운 보안 공격을 당하며 이 공격이 성공할 경우 10만 달러에서 30만 달러 상당의 피해가 발생한다고 밝혔다. 기업들에게 가장 큰 위험을 안겨준 주요 공격 유형은 ‘디도스 공격’이 꼽혔다.


최근 사이버범죄자들은 멀웨어, 봇, 기타 여러 유형의 첨단공격을 이용하여 지속적으로 증가하고 있으며 경제적 이득이나 기업운영 방해에서부터 데이터 탈취나 정치적 목적 등 다양한 이유로 기업들을 공격하고 있다.


공격 이유와 상관없이 멀웨어의 새로운 변형들이 매일 생겨나고 있으며 여러 사이트와 기업을 동시에 공격한다. 이 멀웨어 변형들은 공격의 초기 성공률과 기업 전체에 위협을 퍼뜨릴 가능성을 증가시킨다.


체크포인트코리아 우청하 지사장은 “사이버범죄자들은 더 이상 고립된 비전문가가 아니다. 그들은 잘 구성된 조직을 갖추고 있으며 공격을 실행하기 위해 기술력이 높은 해커들을 고용하기도 한다. 이렇게 고용된 많은 해커들은 공격의 성격과 지역에 따라 상당한 액수의 보수를 받는다”고 말했다.


또한 “사이버범죄는 하나의 비즈니스가 되고 있다. 요즘 거래되는 해커들의 봇 툴킷는 500달러에 불과하지만 이것은 사람들에게 큰 위험을 주며 중요한 자산의 보안을 위한 예방의 중요성을 일깨워준다”고 말했다.


이번 설문조사에 따르면, SQL 감염이 지난 2년간 발생한 기업공격 중 가장 심각한 유형으로 꼽히며 응답자 중 1/3 이상이 지능형지속위협(APT), 봇넷 감염과 디도스 공격을 당했다고 밝혔다. 타깃화된 공격들에 대한 조사에서 응답자들은 사업 방해이나 지적재산권, 영업비밀과 같은 중요정보유출 등이 공격 후에 따르는 가장 큰 피해라고 말했다.


“대부분 공격자들의 목표는 가치 있는 정보를 얻는 것이다. 오늘날에는 신용카드정보, 직원기록, 페이스북, 이메일 등이 제로데이 공격을 통해 유출되어 가상 해킹장터에서 10만 달러에서 50만 달러 사이에 사고 팔리는 등의 행태가 벌어지고 있다”고 우청하 지사장은 덧붙였다.


또한 그는 “불행하게도 사이버범죄는 비즈니스 시장이 웹2.0시대와 모바일 컴퓨팅의 정점에 서면서 점차 증가 추세를 보이고 있다. 이들은 해커들에게 커뮤니케이션 채널을 열어주고 네트워크에 접근할 수 있는 중요한 진입점을 부여하고 있다”고 말했다.


이어서 그는 “앞으로 기업들은 점차 기업 내/외부 정보를 위협하는 새롭고 값비싼 보안 위험들에 직면하게 될 것이다. 다양한 공격의 등장과 보안에 대한 기업들의 깊은 우려로 인해 우리의 보안인식이 높아진 것은 불행 중 다행이다. 전반적으로 기업 경영진들은 보안공격에 대한 깊은 우려를 보이고 있으며 보안공격의 위험을 완화시킬 기술과 교육시스템을 마련하는 등 보안 예방책 실행 계획을 가지고 있다”고 말했다.


타깃화된 공격의 주요 원인 - 사이버 공격에 대한 조사에 따르면, 응답자 중의 절반 이상인 65%가 금융 사기가 주요 원인이라고 답했다. 다음으로는 경영활동을 방해하기 위한 의도(45%), 고객 정보 탈취(45%) 등의 원인이 존재한다고 응답했다. 약 5%의 보안 공격은 정치나 이데올로기적 목적으로 발생한다고 밝혔다.


다양한 사이버범죄의 모양과 형태 - SQL 조사의 보고에 따르면, 응답자들은 지난 2년 내 심각한 보안 공격을 경험했다. 세 명 중의 한 명 이상이 지능형지속위협(35%), 봇넷 감염(33%), 디도스 공격(32%)을 당했다고 응답했다.


값비싼 타깃화된 공격 - 단독공격이나 타깃화된 공격에 당하면 평균 21만 4천 달러의 비용이 들며 독일의 응답자들은 사고 당 30만 달러 이상의 비용이 들것이라고 답했다. 브라질은 이보다 낮은 10만 달러의 비용이 발생한다고 나타났다. 이 비용은 기술이나 브랜드 회복을 위한 투자, 법정 조사와 같은 변수까지 포함한 것이다.


가장 일반적인 위협 요인들 - 기업들은 가장 위험할 수 있는 직원들의 활동으로 스마트폰이나 태블릿PC와 같은 모바일 기기의 사용이라고 만장일치로 답했으며 가장 큰 우려는 소셜네트워크나 USB와 같은 이동식 미디어에 의한 것이라고 조사됐다.


최신 보안기술에 관한 투자 - 과반수의 회사들이 방화벽이나 침입방지(IPS)와 같은 중요한 보안 장치를 보유하고 있으며 절반 이하의 회사들이 봇넷이나 지능형지속위협(APT) 퇴치를 위해 진화된 방어책을 갖추고 있다고 조사됐다. 하지만 독일이나 미국의 과반수가 넘는 기업들은 안티봇이 어플리케이션 컨트롤이나 위협 정보 시스템과 같은 더욱 정교해진 사이버 위험을 막을 수 있는 솔루션을 구축을 시작하고 있다고 답했다.


보안 교육과 인식 - 응답자 중 64%의 회사가 보안 교육과 인식에 관한 프로그램을 실시하고 있다고 답했다.


이번 ‘사이버범죄가 기업에 미치는 영향’ 조사는 미국, 캐나다, 영국, 독일, 홍콩, 브라질 에 위치한 2,618명의 IT 및 보안 전문가를 대상으로 실시되었으며 금융, 제조, 국방, 유통, 헬스, 교육 등 다양한 산업과 다양한 규모의 조직을 대상으로 진행되었다.  

[김태형 기자(boan@boannews.com)]


출처 : 보안뉴스  

저작자 표시
신고

Trackback 0 Comment 0