악성코드가 갈수록 고도화되고 있어 이용자들의 각별한 주의가 요망된다.
특히 악성코드는 계속해 진화를 거듭하면서 보안사고는 물론 새로운 유형의 범죄의 온상으로 떠오르고 있어, 사회적 문제가 되고있다.
안랩은 PC에 있는 소프트웨어 보안 패치에 소홀하면 사용자의 온라인게임 계정을 탈취하는 온라인 게임핵 온라인 게임핵 악성코드를 발견하고 사용자들의 주의를 촉구했다. 지난달 20일에는 지워도 다시 살아나는 좀비와 같은 악성코드 롤백(roll back)증상을 가진 악성코드를, 지난 30일에는 사내 업무 문서로 위장해 이메일로 악성코드가 유포된 사례를 밝혔다. 약 보름동안 전혀 다른 유형의 악성코드가 무려 세 차례 발견된 것이다.
사내 업무 문서로 위장한 악성코드는 이메일을 받은 이용자가 첨부 파일을 실행하면 악성코드에 감염되는 패턴은 비슷하지만, 익숙한 사내 문서를 통해 그룹 내부에 유포된다는 점 때문에 눈길을 끈다. 기업 내부 메일을 통해 공격하는 방법은 그간 외부에서 이력서나 제안서, 회원 정보 메일 등으로 공격해 오던 것에서 한 단계 발전했기에 더 큰 주의가 요구된다.
시만텍은 국내 은행 계좌를 직접적으로 공격하는 위협 가능성에 대해 경고하고 나섰다.
시만텍은 ‘카스토브’라는 이름의 트로이목마가 사이버 공격용 툴킷인 ‘공다(Gongda)’를 통해 유포되고 있다고 경고했다.
은행을 비롯한 금융기관 이용자의 접속 계정 정보, 금융 암호, 계좌 정보와 거래 내역을 수집할 뿐 아니라 공인인증서도 함께 수집한다.
이 악성코드는 그동안 공격을 받지도, 해결되지도 않은 취약점들을 적극적으로 이용하는 와일드 멀웨어 방식이다. 표적 대상도 다양해서 한번 감염되면 스크린 샷부터 암호, 계정정보, 트랜잭션, 인증 등의 요소를 수해, 디지털 인증서를 기반으로 사용자의 금융 계정에 접근할 수 있다.
금융 공격은 지난 2012년 한 해 동안에만도 600여건에 달했는데 최근에는 특정 국가나 특정 금융 기관을 표적으로 삼는다.
이번 공격도 공인인증서를 쓰는 국내 금융기관에 정확하게 표적이 맞춰져 있다. 공격자의 신원이나 국가는 정확하게 밝혀지진 않았지만, 공격에 이용한 툴킷인 ‘공다’가 중국어로 ‘공격’이라는 뜻인 만큼 중국에서 공격했을 가능성도 높다.
시만텍과 안랩 모두 각 상황에 대해 ‘백신과 보안 프로그램을 항상 최신 상태로 유지하고 첨부 파일은 출처를 확실히 확인한 뒤에 실행할 것’ 수준의 대책만 내놓고 있다.
업계 관계자들은 “범죄가 날로 진화하기 때문에 추측이 거의 불가능하다”며 “사실 100% 안전한 보안 제품은 없기 때문에 위험요소를 최소화 하기 위한 노력만 할 뿐”이라고 말했다.
운영체제의 설계나 인터넷 환경, 국경없는 범죄에 대한 강력한 법적 조치 등 근본적인 대책이 세워지지 않으면 더 정밀하고 은밀한 침입과 공격이 이어질 것이기에 정부의 정책적 관심이 요구된다.