- ATP 공격 원천 봉쇄하는 ‘트러스와처 2.0’ 신제품 국제 컨퍼런스에서 첫 선
- 내부 비밀 프로젝트로 APT 공격 패턴 분석해 신기술 개발 성공
- 세계 최초로 악성문서파일(워드/아래아한글/PDF 등) 통한 공격 탐지
글로벌 보안 기업 안랩(대표 김홍선, www.ahnlab.com, 구 안철수연구소)은 2월 28일, 미국 샌프란시스코에서 열리는 국제 컨퍼런스인 ‘RSA 2012’에서 세계 최초로 APT 대응 신기술을 탑재한 ‘트러스와처 2.0(AhnLab TrusWatcher 2.0)’ 신제품을 첫 공개했다. IT 본고장인 미국에서 신기술을 첫 발표함으로써 세계적 기술력을 과시한 것이다.
트러스와처는 안랩의 악성코드 분석 기술과 네트워크 보안 기술이 융합된 보안 솔루션이다. 이번에 공개한 신제품 트러스와처 2.0에는 안랩이 세계 최초로 개발한 ‘DICA(Dynamic Intelligent Contents Analysis) 기술’이 탑재됐다. 클라우드 기반 사전 분석 기술과 자체 가상 머신을 이용한 실제 악성 행위 분석 기술을 보유한 트러스와처 2.0은 DICA 신기술 탑재로 APT를 비롯한 지능적 보안 위협에 더욱 강력한 대응력을 확보하게 됐다.
최근 APT 공격에는 다양한 형태의 악성코드가 활용되는데, 그 중에서도 초기 침입 단계에서는 탐지가 거의 안 되는 주로 악성 문서 파일을 이용해 이루어진다. 그 이유는 각종 문서 관련 애플리케이션들의 기능이 확장되고 복잡해짐에 따라 운영체제(OS)만큼 많은 취약성이 발견되기 때문이다. 악성 문서 파일을 이용한 공격 사례는 RSA사의 알고리즘 유출 사고, 5년 6개월 동안 조직적으로 이루어진 오퍼레이션 셰이디 RAT가 대표적이다(보충 설명 참고). 또한 문서 파일 내 플래시 같은 다른 애플리케이션의 객체를 포함할 수 있게 됨에 따라 공격 코드를 은닉하기가 더욱 쉬워졌다.
또한 악성코드가 문서 파일에 포함되어 있을 경우 문서 파일의 변경에 따라 손쉽게 변종 악성코드를 만들 수 있고, 기존의 행위기반기술로도 탐지가 힘들다. 또한 주의를 기울이지만, 첨부된 문서 파일에는 경계심이 약한 점 역시 문서 파일이 APT 공격에 악용되는 이유이다.
안랩이 장기간 심혈을 기울여 개발한 DICA 기술은 바로 이러한 악성 문서 파일(Unknown Document Malware)를 정밀하게 검사하고 지능적 탐지 알고리즘에 의해 차단한다. 즉, 워드, 아래아한글, PDF 등 각종 문서 리더 및 편집기를 비롯해 플래시 플레이어나 웹브라우저의 취약점을 이용해 전파되는 문서 및 스크립트 악성 파일을 효과적으로 검출해낸다. 결국 트러스와처 2.0은 현재 최대의 보안 위협인 APT(Advanced Persistent Threat) 공격을 아예 초기 단계에서 근원적으로 차단해주는 것이다.
안랩은 APT 공격이 보고된 초기부터 내부 비밀 프로젝트로 APT 공격 패턴을 분석하고, 이에 대한 전방위 대응 방안을 개발해 왔으며, 그 결실로 ‘DICA’ 기술을 발표하게 됐다.
안랩이 발표한 DICA 기술은 워드, 아래아한글, PDF, 플래시 플레이어, 문서 및 스크립트 등의 비 실행 파일 포맷(non-executable format)의 리더나 편집기의 종류에 상관 없이 악성 문서 파일을 검출한다. 또한 향후 발견될 취약점을 이용한 변종 악성 파일에도 근본적으로 대응하는 획기적인 기술이다. 이에 안랩은 DICA 기술을 국내 및 전세계 특허를 출원할 계획이다.
안랩 김홍선 대표는 “APT 공격은 네트워크 트래픽과 그 안에 숨겨진 콘텐츠를 정확히 분석해야 효과적으로 방어할 수 있다. 클라우드 기반 보안 기술과 네트워크 보안 역량을 갖춘 안랩은 세계 최초 DICA 기술로 차별적 우월성을 강화하게 됐다. IT 본고장인 미국에서 첫 발표를 한 자신감을 바탕으로 글로벌 시장에서 의미 있는 성과를 낼 것이다.”라고 강조했다.
출처 : <Ahn> 안철수연구소
728x90
댓글