이용자 정보에 '혈안'된 해커들…안랩 '상반기 악성코드 10건 중 7건은 인포스틸러'
올해 상반기에 발견된 악성코드 절반 이상이 이용자 정보를 노린 것으로 나타났다.
28일 안랩은 악성코드 및 사이버공격 탐지 통계를 기반으로 한 2022년 상반기 보안위협 동향을 발표했다.
이는 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사 악성코드 동적분석 시스템 'RAPIT'을 이용해 도출한 결과다. 분석 내용으로는 ▲악성코드별 통계 ▲'안랩 보안관제서비스'에서 탐지·차단한 공격 시도 ▲공격 유형별 통계 ▲업종별 공격탐지 비율 등이다.
분석에 따르면 올 상반기 가장 많이 발견된 악성코드는 개인 및 조직 정보를 노리는 '인포스틸러'다. 이는 사용자 웹 브라우저 계정정보를 비롯해 ▲가상자산 지갑 정보 ▲이메일 ▲가상사설망(VPN) 클라이언트 정보 등을 탈취하는 악성코드로, 전체의 66.7%를 차지할 정도로 기승을 부렸다.
또 공격자가 추후 공격을 수행할 목적으로 시스템에 설치하는 '백도어(Backdoor)'가 18%를 기록하며 그 뒤를 이었다. 이밖에 사용자 금융 관련 정보를 탈취하는 '뱅킹' 악성코드가 6.7%, 외부 서버에서 각종 악성코드를 추가로 내려받는 '다운로더(Downloader)'가 5.9%를 차지했다.
안랩 측은 "공격자가 '인포스틸러 악성코드'를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다"며 "2위를 차지한 '백도어 악성코드' 또한 외부 명령을 받아 추가적인 악성 행위를 할 수 있다"고 설명했다.
공격 유형으로는 '웹 기반 공격'이 41%로 가장 많이 발생했다. 또 '애플리케이션 취약점 공격(38%)'가 2위를 차지했으며, '스캐닝(정보수집) 공격(7%)'가 그 뒤를 이었다.
이같은 사이버 공격은 주로 방송과 게임개발 등 콘텐츠 분야를 '먹잇감'으로 삼았다. 특히 방송 분야에 대한 공격은 올 상반기 17%로 가장 높은 비중을 차지했으며 게임개발 13%, 교육 10% 순으로 나타났다. 이는 콘텐츠·미디어 분야 종사자들이 이메일 등을 활용해 외부와 소통하거나 협업하는 일이 잦은 점을 노린 것으로 추정됐다.
안랩 측은 피해 예방을 위해 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 소프트웨어(SW), 운영체제(OS) 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 강조했다.
특히 기업 차원에서 ▲조직 내 PC, OS, SW, 웹사이트 등에 대한 보안 점검 및 패치 적용 상시화 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(MFA) 도입 등 예방대응책을 마련해야 한다고 덧붙였다.
전성학 안랩 연구소장은 "최근 공격자들은 조직을 겨냥해 복합적 공격 수법과 다양한 악성코드를 동원한다"며 "고도화되는 사이버 공격에 효과적으로 대응하기 위해서는 엔드포인트나 네트워크 등 특정 보안 영역에 국한되지 않는 통합적 위협 정보와 보안 전략이 필요하다"고 말했다.
김가은 기자 7rsilver@techm.kr