default_top_notch
default_setNet1_2

2012년 하반기 위협 동향 보고서 핵심 내용

기사승인 2013.05.13  12:02:17

공유
default_news_ad1

- <2012년 하반기 위협 동향 보고서 핵심 내용>

article_right_top

정보보안

<2012년 하반기 위협 동향  보고서 핵심 내용>


평균 3분마다 기업에 대한 공격 발생
산업별 특성에 따라 악성코드 발생 비율은 상이하다. 기술 기업의 경우 1분당 1번의 보안 위협을 경험하는 등 높은 수치를 나타낸 산업 군이다. 이렇듯 주기적인 공격을 받는 업계가 있는 반면에, 일부 산업 군은 불규칙한 공격을 받는다.

지적재산권이 집중된 기술 기업에 공격 많아
지적재산권이 집중되어 있는 기술 기업은 공격에 가장 타깃화된 산업 군으로, 악성코드와 같은 보안 위협에 집중적인 공격을 받는다. 이러한 산업 군의 공격 빈도는 두 번째로 공격을 많이 받는 업종보다 무려 2배나 높다.

불규칙한 공격을 받는 곳도
핵심 이벤트나 공격자들은 특정 산업에 선택적으로 집중하기 때문에 기술 기업과 같은 특정 산업 군이 매우 일관성 있는 공격을 경험하는 반면, 헬스케어와 같은 업종은 불규칙한 공격을 받는다.

진화된 악성코드 캠페인
공격자들은 스피어 피싱 이메일을 전달할 때, 예측하지 못한 사용자가 악성코드를 열어 공격이 개시되게 하기 위해 파일명을 흔한 비즈니스 용어로 선택한다. 이러한 용어들은 ‘선적 및 배달업’, ‘금융’, ‘일반적인 비즈니스’ 등의 세 가지 일반적인 카테고리로 분류된다. 가장 흔하게 악용되는 악성코드 파일명은 ‘UPS’다.

악성코드 전달 방식으로 Zip 파일 선호
전체 공격의 92%에 해당하는 악성코드가 Zip 파일 방식으로 전달된다.

탐지를 우회하기 위한 보다 진화된 공격 방식의 등장
사용자가 마우스를 움직일 때만 작동하는 악성코드 사례에서 볼 수 있듯이, 평상시에는 악성코드가 어떠한 활동을 발생시키지 않고 잠복해 있기 때문에 기존의 샌드박스 탐지 시스템을 우회할 수 있다. 또한 악성코드 작성자들은 샌드박싱을 우회하기 위해 가상 머신 탐지를 역 이용해왔다.

DLL 파일을 이용하는 공격자 증가
공격자는 감염을 지속하기 위해 보다 일반적인 .exe 파일 형식을 피하고 DLL 파일을 활용한다.

이정직 기자 jjlee@di-focus.com

<저작권자 © 재난포커스 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

set_hot_S1N1
set_hot_S1N2
set_hot_S1N3
set_hot_S1N4
set_hot_S1N7
set_hot_S1N5
set_hot_S1N6
set_hot_S1N8
set_hot_S1N10
set_hot_S1N11
set_hot_S1N12
set_hot_S1N13
set_hot_S1N14
set_hot_S1N16
set_hot_S1N15
set_hot_S1N17
default_setNet2
default_bottom
#top
default_bottom_notch