본문 바로가기


웹 통해 유포되는 악성코드 73%…금융정보 탈취가 목적
웹 통해 유포되는 악성코드 73%…금융정보 탈취가 목적
원광대학교 정보전산원2014-12-01

다양한 취약점을 복합적으로 이용해 악성코드 유포
[출처 : 데일리시큐 / 2014.12.01]
10월 홈페이지를 통해 유포된 악성코드는 73%가 금융정보유출이며, 그 외 원격제어, DDoS, 금융사이트 파밍 등으로 파악되었다. 또한, MS IE/XML, Oracle JRE/애플릿, Adobe Flash Player, PDF 취약점을 복합적으로 이용해 악성코드를 유포하는 것으로 분석되었다.

KISA ‘10월 악성코드 은닉사이트 탐지 동향 보고서’에 따르면, 악성코드 유형 중 정보유출(금융정보)이 73%의 비율로 가장 높았으며, 그 이외에도 원격제어, DDoS, 금융사이트 파밍 등의 악성코드 유형이 다양하게 나타났다.

10월에 악용된 취약점은 IE 취약점, Java 애플릿 취약점, Flash Player 취약점, MS XML 취약점의 4가지 형태로 구성되어 있는 것으로 조사됐다. 특히 악성코드 경유지 탐지는 전월대비 10.9%(3,762건→3,352건)로 다소 감소했으며 경유지 업종별 유형 중 엔터테인먼트-도서-생활-소셜커머스-게임-쇼핑이 가장 높았고, 웹호스팅-웹에이전시-통신-IT-모바일-포털-검색-개인-블로그-커뮤니티 순으로 탐지가 되었다.

또 10월 수집된 악성코드 샘플을 분석한 결과, 직접다운로드가 57%로 가장 높게 나타났으며, Java 애플릿 취약점(3종), MS XML 취약점(1종), Adobe Flash Player 취약점(2종), IE 취약점(1종)을 복합적으로 악용해 악성코드를 유포하는 형태가 20%로 높게 나타났다.

특정 애드웨어를 악용해 금융정보 탈취 기능이 있는 메모리 해킹 악성코드가 유포 되었으며, 신규 Adobe Flash Player 취약점(CVE-2014-0569)이 추가된 Sweet Orange Exploit 공격툴킷을 이용하여 금융정보탈취 및 DDoS 공격이 가능한 Betabot 악성코드가 유포되었다.

또한 특정 종교방송 홈페이지를 통해 원격제어 악성코드가 유포 되었으며, 의료, 여행사, 언론사, 대학교 취업 진로처, 웹하드 등의 홈페이지를 통해 지속적으로 금융정보 탈취 악성코드가 유포되었다. 이에 이용자들은 보안점검과 보안패치 등을 통해 금융정보 유출 및 사이버 공격에 각별한 주의를 기울여야 한다.

KISA 관계자는 “기업에서 근본적으로 홈페이지 개발 시점부터 보안의식 및 시큐어코딩으로 홈페이지를 구축하고, 주기적인 취약점 점검 및 패치를 적용해 웹서버가 해킹되지 않도록 사전에 방지해야 한다”고 강조했다. 데일리시큐 길민권 기자 mkgil@dailysecu.com