상단여백
HOME 보안뉴스 솔루션
카스퍼스키랩의 2017년 위협 예측
ironman | 승인2016.11.17 19:25

2017년 위협에 대한 카스퍼스키랩의 예측이 발표되었다. 그 중 가장 주목할 만한 것은 2016년에 카스퍼스키랩에서 새롭게 발견해낸 APT가 피해자별로 새로운 공격 도구를 생성할 수 있는 것으로 나타나 그 동안 감염 여부를 탐지하는 방법인 ‘침해 지표 식별자’(IoC) 방식이 쇠퇴할 것이라는 전망이다.

 


카스퍼스키랩의 '글로벌 위협 정보 분석팀'(GReAT)은 2017년에는 사용 후 폐기하는 맞춤형 도구의 증가, 공격자의 정체를 파악하지 못하도록 잘못된 방향으로 유도하는 속임수 증가, 모든 것이 인터넷에 연결된 환경에서의 취약성, 정보전에서 무기로 이용되는 사이버 공격에 대한 전망을 발표했다.

침해 지표 식별자(IoC) 방식의 쇠퇴
오랫동안 악성 코드의 감염 특성을 공유하여 기업에서 악성 코드 감염을 인지하는 방법인 침해 지표 식별자 방식은 상당히 효과적인 수단으로 활용되어 왔다. 그런데 GReAT에서 ProjectSauron APT를 발견하며 상황이 변했다. GReAT의 분석에 따르면 맞춤형으로 제작된 악성 코드 플랫폼에서는 모든 기능이 각 피해자에 맞춰 조정 및 변경되기 때문에 강력한 ‘Yara 규칙’ 탐지와 같은 다른 보호 조치를 동반하지 않으면 피해자가 발생해도 IoC를 통해 특성을 공유하는 것만으로는 피해를 예방할 수 없는 것으로 나타났다.

일회성 감염의 등장
카스퍼스키랩에서 내놓은 2017년 전망에는 메모리 상주형 악성 코드의 출현도 포함되어 있다. 이러한 악성 코드의 특징으로는 컴퓨터 메모리에서 감염 흔적을 지워 재부팅 이후까지 남아 있는 데에 목적을 두지 않고, 일반적인 정찰과 자격 증명의 수집 용도로 활용된다. 따라서 의심을 사거나 탐지되는 것을 극도로 기피하는 공격자들이 굉장히 민감한 환경에서 이러한 악성 코드를 주로 배포한다.

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 "악성 코드의 진화는 그야말로 폭발적이지만, 이를 방어하는 쪽도 만만치는 않을 것이며, 믿을 수 있는 Yara 규칙을 보다 추가적으로 널리 도입해야 하는 때다. Yara 규칙에 힘입어 침해 대응 인력이 기업 환경 전체를 면밀히 검사할 수 있으며 알려진 공격의 일부를 찾을 수도 있다. 또한, 일회성 감염의 등장으로 인해 첨단 안티 맬웨어 솔루션에 사전 예방적이고 정교한 휴리스틱이 필요하다는 점이 크게 부각되고 있다.”라고 밝혔다.

ironman  kyw@aisecuritynews.com

<저작권자 © 보안24, 무단 전재 및 재배포 금지>

ironman의 다른기사 보기
icon인기기사
여백
내리고
신화시스템
로고
징코스테크놀러지
회사소개기사제보광고안내불편신고개인정보취급방침청소년보호정책이메일무단수집거부
사업자명 : 보안24  |  서울특별시 금천구 디지털로9길 46,(이앤씨드림타워 7차, 408호)  |  대표전화 : 0507-1456-1987 |  대표이메일 : tmvlem@gmail.com
제호 : 보안24 |  등록번호 : 서울 아05301 |  사업자 번호 : 198-88-01018 |  신문등록년월일 : 2018년 7월 13일 |  대표자 : 박윤재  |  발행인ㆍ편집인 : 박윤재  |  청소년보호책임자 :박윤재
Copyright © 2020 보안24. All rights reserved.
Back to Top