지난해 글로벌 IT, 금융업계에서는 비트코인에 많은 관심을 쏟았다. 비트코인이 탄생한지 불과 6년의 시간이 지났다는 점을 감안한다면, 현재의 입지는 일약 부상한 수준이라고 해도 과언이 아니다.

실제로 블루코트의 조사에 따르면, 현재 전세계 6만여 개의 기업은 물론 일반 오프라인 매장 4000여곳에서 비트코인을 결제 수단으로 인정해 사용되고 있으며, 이 중에는 소셜게임업체인 징가 (Zynga) 및 온라인 종합쇼핑몰 오버스톡(Overstock), 이베이(eBay) 등도 포함돼 있다.

그러나 여전히 대중에게 새롭고 익숙하지 않은 개념인 비트코인의 가장 큰 맹점은 존재 자체가 디지털 기반이므로 기존의 통화 가치만큼의 안전성을 담보하는지에 대한 부분이다.
 
모든 종류의 온라인 서비스 기업들은 사이버 공격에 대해 소비자의 금융 자산을 보호해야만 한다. 그러나 비트코인의 경우 소유자 자산에 대한 안전성은 물론 이용하는 ‘은행’에 대한 신뢰도 또한 확인해야 한다.

기관을 사칭하거나 사기에 이용되는 비트코인 거래소들이 난립하고 있기 때문이다. 실제로 이와 관련된 비트코인 사기 및 폰지 사기 (ponzi scheme: 신규 투자자의 돈으로 기존 투자자에게 이자나 배당금을 지급하는 방식의 다단계 금융사기) 사건이 여러 차례 보도 된 바 있으며 지금 이 순간에도 많은 사건들이 발생하고 있다.

실제로 지난해 중국에 기반을 두고 5월에 설립된 중국 비트코인 거래 사이트인 ‘GBL’이 10월에 접속을 끊어 1000여 고객 계정에 410만달러(약 44억원) 가치의 비트코인을 가져갔다.
 
사용자 삽입 이미지
 

비트코인 관련 사기는 단순히 가상 화폐라는 자체적인 보안 문제에 국한되지 않는다.

지난 2월 세계 최대의 비트코인 거래소인 마운트곡스는 해킹으로 85만 BTC를 도둑맞아 파산했다. 캐나다의 플렉스코인 은행도 해킹 때문에 문을 닫았다. 문제는 해킹 등으로 손실이 발생할 경우 손실 보전이 쉽지 않다는 것이다.

비트코인이 보조적인 지급결제 수단으로의 지위를 차지할 가능성이 크다는 것은 부정할 수 없다. 하지만 보안상의 문제와 관련된 불확실성이 비트코인의 가치에 악영향을 미치는 요인으로 작용하고 있다.
 
실제로 지난 2012년에 13개, 2013년에 45개였던 비트코인 해킹 악성코드가 2014년 2월에는 150개로 크게 증가했으며, 이러한 악성코드의 99%는 윈도 운영체제 사용자를 타깃으로 하고 있는 것으로 조사됐다.

사용자 삽입 이미지

블루코트는 비트코인과 같은 디지털 가상 화폐를 안전하게 보호하기 위한 5개의 수칙을 발표했다.  
사용자 삽입 이미지

첫번째 수칙은 신뢰할 수 있는 디지털 화폐 거래 업체로부터 구매하는 것이다.

모든 종류의 온라인 활동에 있어 사이버 공격에 대비하는 가장 중요한 방어책은 상식적인 수준의 행동 양식이다. 온라인 ‘은행’과 거래하고자 할 때는 반드시 기존 사용자들의 평가를 확인해 해당 업체의 신뢰도를 검증해야 한다.

특히 비트코인의 가장 큰 특성은 ‘익명성’이다. 거래 전 이용자는 비트코인을 신뢰할 수 있는 사이트에서 충전해야 하며, 사이트에 명시돼 있는 규제, 자료의 기록을 꼭 확인해야만 한다.

두번째는 소액을 거래하라는 것이다. 실제 지갑에 고액을 가지고 다니지 않는 것과 마찬가지로 하나의 장치에 오랜 기간 동안 비트코인을 보관해 두는 것을 피해야 하며, 소액을 사용하는 것이 도난의 피해도 줄일 수 있다.

세번째는 디지털 화폐를 거래하는 PC를 백업해 둬야 한다. PC의 오류로 인해 전자지갑이 통째로 날아갈 수 있다는 점을 망각해서는 안된다. 그렇다고 클라우드에 백업을 하는 것은 그리 좋은 선택이 아닐 수 있다.

네번째는 강력한 엔드포인트 솔루션을 사용해 자산을 보호하는 것이다. 물리적인 자산과 마찬가지로 디지털 자산에도 가능한 보호 장치를 모두 적용해 둬야 한다. 기본적인 백신만으로는 비트코인을 둘러싼 신종 사이버 공격에 대비하기에 한계가 있으므로 가능한 모든 수단을 조치해 둬야 한다.

끝으로 비트코인을 종이로 출력해 보관하는 것이 안전하다. 비트코인 월렛에 접속하는 키를 입력하여 종이에 출력해 두는 방식인 ‘페이퍼 월렛(paper wallet)’으로 저장해두자.

이러한 페이퍼 월렛은 물리적인 방식이므로 악성코드 혹은 컴퓨터 오류 및 각종 사이버 위협으로부터 안전하다. 그러나 한편으로는 기존의 종이 화폐와 마찬가지로 자연재해 및 분실 등에 취약하다는 한계가 있다.
2014/11/03 11:18 2014/11/03 11:18

악성코드 분석가를 비롯해 악성코드에 대해 공부를 하는 사람들이라면 ‘바이러스토탈(VirusTotal)’을 자주 이용하고 있을 것이다.

바이러스토탈은 구글이 2002년 9월에 인수한 악성코드, 악성URL 분석 서비스다. 최대 53개의 안티바이러스(백신)을 사용해 해당 파일이 악성코드에 감염됐는지를 분석해준다.

카스퍼스키랩, 맥아피, 시만텍 노턴 등 외산 백신을 비롯해 국내 백신의 시그니처도 등록돼 있기 때문에 편리하게 악성코드 유무를 확인할 수 있는 장점이 있다.

수 초내에 악성파일 여부를 파악할 수 있다는 장점으로 인해 바이러스토탈은 이메일 첨부파일용 백신으로 활용하는 사람도 많다고 한다.

(물론 잉카인터넷, 안랩 등에 재직 중인 악성코드 분석가들은 바이러스토탈의 결과를 무조건적으로 신뢰하지 말라고 주의를 준다.)

익명을 요구한 보안업계 관계자에 따르면 “최근 지능형지속가능위협(APT) 공격의 초기 단계인 스피어피싱에 대응하기 위해 이메일로 받은 첨부파일을 로컬에서 열기 전 바이러스토탈을 통해 검사하는 사용자들이 많아진 것 같다”며 “문제는 순수하게 기업 내부정보일 수 있는 파일을 아무런 고민없이 클라우드(바이러스토탈)에 던지는 것이다. 그럴리는 없겠지만 바이러스토탈이 클라우드에 저장된 파일들을 다른 용도로 사용하거나, 외부 공격에 의해 유출될 가능성도 고민해봐야 할 것”이라고 전했다.

실제로 얼마전에는 한 인터넷기업의 자산정보 내역 파일로 유추되는 파일이 바이러스토탈에 업로드되기도 했다. 이는 엄연히 내부정보유출이 될 수 있다.
사용자 삽입 이미지

스피어피싱과 같은 해킹 공격에 대응하기 위한 방법을 강구하고 실천한다는 것은 바람직한 일이지만, 그 이후에 발생할 수 있는 사안에 대한 문제도 고민해봐야 할 것이다.
2014/07/03 13:56 2014/07/03 13:56
사용자 삽입 이미지

구글은 지난달 25일 미국 샌프란시스코 모스콘센터에서 구글 개발자행사(I/O)를 개최하고 웨어러블(Wearable) 운영체제(OS)인 ‘안드로이드 웨어’를 선보였다.

‘안드로이드 웨어’ 역시 웨어러블이란 목적에 최적화돼 있으나 본질적으로는 안드로이드를 기반으로 하고 있다. 이날 구글은 또 ‘안드로이드 오토’라고 불리는 차량용 플랫폼도 내놨다.
사용자 삽입 이미지

via forbes


이번 행사에서는 구글이 안드로이드로 세계 재패를 꿈꾸고 있다는 사실을 다시 한번 확인할 수 있었다.

하지만 원초적인 사안으로 돌아가 보자. 안드로이드의 확산이 마냥 반가운 일일까?


안드로이드에는 ‘보안’에 있어서 절대 자유롭지 못하다. 하루가 멀다하고 등장하는 수십개의 악성 애플리케이션이 이를 뒷받침 한다.

물론 악성 앱이 많다는 것이 안드로이드OS 자체가 보안에 취약하다는 의미는 아니다. 사용자가 어떻게 쓰느냐에 따라 보안이 취약해질 수 있다는 뜻으로 해석하는 것이 옳다.

안드로이드의 개방성을 다시 한번 짚어보자.


구글은 슈퍼유저(SU) 권한을 얻을 수 있는 루팅(rooting)이나 서드파티 앱의 설치가 자유롭다는 것이 개방성이라고 주장한다.


하지만 개방성보다 안전성을 중요시하는 사용자들에게는 선택의 권한도 주지 않는다. 그나마 스마트폰 제조사에서 관련된 기능을 삽입하곤 한다.
사용자 삽입 이미지


안랩의 통계자료에 따르면(http://www.ddaily.co.kr/news/article.html?no=117957) 올해 1분기에 총 43만5122개의 안드로이드 기반 악성코드 샘플이 수집됐다.

이는 지난해 동기 20만6628개 대비 2배 가량 증가한 수치다. 이는 2012년 1분기 1만1923개 대비 36배 증가한 것이며, 2012년 전체 악성코드 진단 건수(26만2699개) 보다 약 1.7배 가량 증가한 수치다.

현재 안드로이드의 가장 큰 장점이자 단점은 서드파티 앱의 설치가 자유롭다는 점이다. 단지 ‘*.apk 파일’을 내려받고 설치했는데 스마트폰에 저장된 공인인증서가 유출되고, 연락처 정보와 문자메시지 정보가 외부로 빠져나간다.

사용자의 부주의일 수도 있으나 본질적인 문제는 안드로이드가 가지고 있다. 안드로이드가 타 모바일OS에 비해 좋지 않다라고 주장하는 것은 아니다.

현재 상황을 근거로 했을 때 스마트폰에만 한정돼 있던 안드로이드의 문제점이 웨어러블이나 차량으로까지 확산될 수 있다는 가능성을 고민해봐야 한다.

구글 플레이(옛 안드로이드 마켓)에 올라간 앱들의 검증을 보다 철저히 하고, ‘알 수 없는 출처에서 설치’ 항목을 기존 영역에서 개발자 도구 영역으로 옮기거나, 아예 삭제해 서드파티 앱을 터미널 등으로만 설치할 수 있도록 한다면 보다 안전해질 것으로 기대한다.
2014/07/01 10:25 2014/07/01 10:25



김모 씨는 최근 새로 주문한 블루레이 디스크를 관람하기 위해 인터넷에서 동영상 플레이어인 ‘KM플레이어’를 내려받았다. 김 씨는 내려받은 파일을 실행시켰지만 정상적으로 설치가 되지 않았고, 오히려 이상한 프로그램만 설치됐다. 이후 김 씨의 PC는 과거와 달리 현저하게 느려졌고, 결국 포맷을 해야하는 상황에 처하게 됐다.

블로그나 인터넷 커뮤니티 등에서 사용자들이 많이 사용하는 유틸리티 프로그램으로 가장해 악성코드를 유포하는 경우가 최근 급증하고 있어서 사용자들의 주의가 요구되고 있습니다.
 
이러한 악성코드 배포형태는 새로운 것은 아닙니다. 오래전부터 크래킹 된 프로그램, 불법 라이선스키 생성기, 해킹 툴 등에 악성코드를 심어 특정 사이트에서 배포하는 형태를 가지고 있었습니다. 특정영역에 관심이 있는 사용자들을 대상으로 한 일종의 타깃공격이었던 셈이죠.

그러나 상황이 달라졌습니다.

5일 알약에 따르면 지난 10월부터 이러한 크랙용 프로그램뿐만 아니라 사용자들이 많이 사용하는 유틸리티 프로그램에 악성코드를 넣고 리패키징해 블로그나 인터넷 커뮤니티 등에 올려 사용자들에게 유포하는 경우가 증가하고 있습니다.

PC를 사용하는 대부분의 사용자들은 인터넷 포털사이트를 통해 유틸리티 프로그램을 내려받습니다. 네이버, 다음과 같은 포털사이트가 직접 운영하는 자료실에서 내려받을 수 있고, 일부 블로그에는 해당 프로그램 사용법을 함께 게시하는 경우도 많기 때문입니다.

실제 알약, 알집, v3lite 등을 포털사이트에서 검색해보면 정식 배포처는 물론이고 블로그, 카페 등 다양한 출처에서 프로그램을 내려받을 수 있도록 돼 있습니다.


특히 업체에서 정식으로 출시되는 프로그램이 아닌 경우에는 상황이 더 심각합니다. 앞서 언급한 KM플레이어를 비롯해 오딘(odin), 꿀뷰 등 사용자들 사이에서 유명한 프로그램은 악성코드 배포의 근원이 되고 있습니다.

배포 형태는 이렇게 이뤄집니다.

1.정상 프로그램에 악성코드를 삽입해 블로그에 업로드
2.포털사이트 검색결과 상단에 노출될 수 있도록 블로그 내용을 검색 알고리즘에 맞춰 작성
3.또 블로그의 경우 ‘최신순’으로 노출될 수 있도록 5~10일 주기로 게시물 재작성

(검색 어뷰저들은 검색결과 상단에 노출될 수 있도록 블로그 포스팅에 동일한 내용을 지속적으로 기재하는 등의 행위를 합니다)

또 사용자PC에 감염된 악성코드는 다음과 같은 악성행위를 수행합니다.

1. 악성행위를 하는 파일을 드롭시키고 특정서버에 접속하여 해커가 의도하는 또 다른 파일을 다운로드한다.
2. 감염된 시스템의 정보를 특정 서버로 전송하고 해커의 명령을 대기하게 된다.
3. 특정 게임이 실행되는지 체크하여 해당 게임의 실행화면 및 게임 실행화면에 나타난 사용자 정보를 해커에게 전송한다.

김준섭 알약개발부문장은 “지금까지는 사용자들이 많이 사용하는 유명 프로그램을 리패키징 하거나 다운로더 프로그램을 통해서 스폰서 프로그램을 함께 설치하는 애드웨어 형태가 대다수였다”며 “지난달부터 단순히 스폰서 프로그램이 아닌 악성코드를 삽입한 후 리패키징하여 유포하는 케이스가 급증하고 있다”고 경고했습니다.

이어 “프로그램 설치 시 반드시 개발사·배포사의 공식 홈페이지나 신뢰할 수 있는 사이트에서 공식적으로 제공하는 자료를 이용하는 것이 안전하다”고 강조하네요.

2012/11/05 09:05 2012/11/05 09:05


#페이스북에 가입만하고 눈팅(게시물을 작성하지않고 읽기만 하는 것)만 하는 A씨는 어느날 지인으로부터 문자한통을 받았다. “너 왜 자꾸 나한테 스팸성 메시지를 보내는거냐?” A씨는 깜짝 놀랬다. 자신은 다른 사용자에게 메시지를 보내는 방법조차 모르고 있기 때문이다.

#최근 페이스북 애플리케이션(앱)에 흥미를 가진 B씨는 수많은 앱을 설치해 사용했다. 그런데 언제부터인가 페이스북 로그인에 사용하는 메일 계정에 스팸 메일이 지속적으로 들어온 것을 확인할 수 있었다. 스팸 메일을 받기 싫어 특정 인터넷서비스에서만 메일 계정을 사용했던 B씨가 스팸 메일 폭탄을 떠안게 된 이유는 무엇일까?

페이스북이 지난 2008년 API를 공개한 이후 지금까지 등장한 앱들은 수만개에 이른다. 단순히 지인들의 생일을 알려주는 알림 앱에서부터 최근에는 HTML5 기반 게임도 등장했다.

그러나 언제부터인가 ‘좋은친구 기념장’, ‘이번주 내게 가장 많이 방문 누구’, ‘당신의 이름이 의미하는 것은?’ 등과 같은 정체불명의 앱들이 타임라인을 장식하고 있다.

조금만 신경써서 살펴보면 페이스북을 자주 이용하지 않는 사람임에도 불구하고 이와 같은 게시물을 지속적으로 올리고 있음을 발견할 수 있을 것이다.

이러한 앱들 중 상당수는 사용자의 개인정보를 가져가기 위해 개발된 앱들이다(위에서 언급한 앱들도 개인정보를 수집한다. 그러나 이를 왜 수집하는지 밝히진 않고 있다.). 이들 앱은 관계개선, 전생, 지인 친밀도와 같이 가볍게 즐길 수 있고 사용자의 흥미를 돋울 수 있는 소재를 사용하는 것이 가장 큰 특징이다.

문제는 해당 앱들은 설치시 사용자들이 페이스북에 등록한 개인정보와 권한을 요구하는데 대부분의 사용자들은 이에 대한 고민을 하지 않은 채 ‘허가’버튼을 누른다는 점이다.


앞서 언급한 앱들은 ▲기본정보에 접근 ▲내 사진에 접근 ▲Facebook에 나를 게시자로 하여 게시 ▲내 뉴스피드의 게시물에 접근과 같은 정보와 권한을 요구한다.

페이스북에 입력된 기본정보는 이름, 사진, 성별, 계정, 친구리스트 등이 해당된다. 내 사진에 접근한다는 것은 해당 앱이 내 사진첩에 사진을 올릴 수 있는 권한을 갖겠다는 의미다.

여기서 가장 주의해야하는 권한이 바로 ‘Facebook에 나를 게시자로 하여 게시’다. 이는 앱 제공자가 원할 때 사용자의 타임라인에 게시물을 올릴 수 있기 때문이다. 일부 앱은 메시지를 보내는 권한까지 요구하는 경우도 있다.

자신이 의도하지 않았지만 자신의 이름으로 스팸성 게시물이 타임라인을 도배하게 되는 이유가 바로 여기에 있다.

실제로 이 같은 권한을 이용해 악성코드를 확산시킨 사례도 존재한다. 특히나 수천명의 친구를 가진 사용자가 담벼락에 악성코드가 탑재된 게시물을 저도 모르는 사이에 공유될 경우 치명적인 결과를 초래할 수도 있다.

이와 같은 일은 페이스북이 API를 대폭 확장해나가면서 벌어졌다. 당초 페이스북은 사용자들의 정보를 수집하지 못하는 수준의 API만을 공개했다. 그러나 서드파티 앱 개발사들이 ‘수익성이 보이지 않는다’고 반발하자 API의 공개정도를 서서히 확대해 나간 것이다.

서드파티 앱 개발사들은 사용자들에게 앱을 제공하며 그와 동시에 사용자들의 개인정보를 수집해 활용한다. 로그인 메일 계정주소와 ‘좋아요’ 항목에 접근할 수 있는 권한을 갖게된다면 언제든 맞춤광고를 할 수 있게 된 것이다. 이것이 불법이라도 말이다.

페이스북의 앱은 구글 안드로이드와도 많이 닮았다. 사용자들에게 자유를 주지만 거기에 대한 책임도 사용자들에게 물리는 식이다.

페이스북 앱 마켓에는 API를 준수하는 앱들만 등록될 수 있다. 이말인즉슨 앞에서 이야기한 앱들은 모두 합법적인, 제대로 된 앱이라는 이야기다.

실제로 해당 앱들은 자신들이 어디까지의 권한을 요구하는지 친절하게 말해준다. 결국 사용자들이 알아서 잘 판단해야한다는 것이다.


제일 좋은 방법은 수상한 앱들을 사용하지 않는 것이다. 많은 사람이 사용한다고 해서 해당 앱이 안전하다고 보는 것도 위험한 발상이다.

굳이 앱을 사용하겠다면 설치해서 사용하고 불필요할 때 삭제하는 것이 자신의 정보를 지킬 수 있는 길이다.


2012/04/16 19:40 2012/04/16 19:40
[IT전문 미디어 블로그=딜라이트닷넷]


모바일 악성코드가 국내 포털 자료실을 통해 배포된 사례가 나왔습니다.

 

아직까지 피해가 보고되진 않았지만 국내에서 안드로이드 기반 악성코드가 국내 포털 자료실을 통해 배포된 첫 사례로 남을 것 같습니다.

문제가 되는 앱은 ‘새해 2012 라이브 월페이퍼’라는 앱입니다. 해당 앱은 안드로이드폰에서 배경화면을 바꿔주는 앱으로 중국 개발사로부터 제작, 배포된 것으로 알려졌습니다.

이번 사례에서 눈여겨봐야할 점은 대형 포털 자료실에서 이 파일이 배포됐다는 것입니다. 해당 앱은 안드로이드 마켓과 LG유플러스에서 서비스되고 있는 심파일에서 배포됐으며, 약 40여명이 내려받은 것으로 알려졌습니다.


이를 처음으로 발견한 잉카인터넷 대응팀에서는 “해당 앱을 설치하면 구글 계정, 안드로이드 아이디, 설치된 패키지 리스트, 국가코드 정보 등을 유출시키도록 시도한다”며 “테스트를 위해 개발된 것으로 보인다”고 설명했습니다.

심파일에서는 사용자가 직접 앱을 등록할 수 있도록 돼있습니다. 다만 안드로이드 앱 파일 (APK)을 직접 등록하는 것이 아니라 안드로이드 마켓의 주소를 링크시키도록 돼 있습니다.

즉, 심파일 사용자가 해당 앱의 링크를 클릭하면 안드로이드 마켓으로 이동되고, 거기에서 앱을 내려받을 수 있습니다. (현재 해당 앱은 안드로이드 마켓에서 내려간 상태입니다)


그렇다보니 엄밀하게 따지자면 심파일이 악성 앱을 배포한 것은 아닙니다. 그 통로를 제공했을 뿐이니까요. 그러나 국내 대표격 자료실인 심파일이 그 통로 역할을 했다는 점에서 경각심을 가져야할 필요가 있습니다.

아울러 심파일은 네이버, 다음, 네이트와 제휴를 통해 자료실 서비스를 제공하고 있습니다. 심파일 자료실에 악성 앱이 올라왔음에도 불구하고 다운로드 건수가 낮은 것은 포털들은 모바일 자료실은 따로 운영하고 있지 않기 때문입니다. 불행 중 다행이라고 할 수 있습니다. 현재 해당 앱은 안드로이드 마켓, 심파일에서 내려간 상태입니다.

이번이 보안업체에서 발견한 첫 사례이지만 이전에도 이런 일이 많이 있었다고 합니다. 한 개발자는 “각종 커뮤니티에서 배포, 소개되는 앱 중에 이런 앱들이 다수 존재하고 있다”며 “자료실만 잘 살펴보더라도 지금은 삭제되고 없는 앱들이 부기지수다. 이러한 앱들은 구글이 보안상 문제로 앱을 내린 것”이라고 전했습니다.

그는 이어 “아직까지 안드로이드 악성코드는 스마트폰 시스템을 파괴시키는 것이 아니라 사용자 정보를 습득하기 위한 것이 많다”며 “안드로이드 앱을 설치할 때 어떤 권한을 요구하는지 잘 살펴봐야하며, 그것이 어렵다면 모바일 백신을 설치하는 것이 안전하다”고 덧붙였습니다.

한편, 해당 앱이 요구한 권한은 ▲위치 ▲네트워크 통신 ▲개인정보 ▲전화통화 ▲시스템 도구 ▲하드웨어 제어 등입니다.


일반적인 배경화면 앱들은 ‘배경화면 설정’의 권한만 가지고 있다는 것으로 유추할 때 비상식적으로 많은 권한을 요구하고 있다는 것을 알 수 있습니다.

자신이 설치하려고 하는 앱이 필요이상의 권한을 요구하는지는 ‘상식선’에서 생각하면 쉽습니다. ‘이 앱이 특정 기능을 수행하기 위해 어떤 권한이 필요할까?’라는 질문을 스스로에게 던져보세요.

[이민형 기자 블로그=인터넷 일상다반사]

2012/01/09 09:37 2012/01/09 09:37


특정 인터넷 사이트를 집중공격해 정상적인 서비스를 불가능하도록 하는 디도스(분산서비스거부, DDoS) 공격의 수단과 방법이 갈수록 진화하고 있다.

과거 디도스 공격에는 UDP플루딩(Flooding), TCP SYN플루딩과 같은 대역폭 공격 기법이 주를 이뤘다. 이는 L3단에서 해결할 수 있기 때문에 탐지가 비교적 용이하고 IPS, QoS라우터 장비로 문제를 완화시킬 수 있다.

그러나 최근에는 애플리케이션(앱) 공격기법이 활용돼 방어 어려움을 겪고 있다.

 

앱 공격은 HTTP CC 공격, DNS 리코드(Recode), SIP 메소드 플루딩, 루디(Eudy)와 같은 L4, L7, 웹 서버단을 마비시키는 공격이기 때문에 빠르게 대처하기가 힘들뿐더러 탐지하기도 어렵다.

지난해 3월 4일 국내 주요 공공기관과 포털사이트를 공격했던 디도스 공격도 다수의 앱 공격 기법을 혼합해 사용한 것이다.

지금까지 디도스 공격에 악용되는 기기는 주로 PC였다. 초고속인터넷과 PC의 보급률이 높아지면서 자연스레 해커들이 손쉽게 악성코드를 배포할 수 있는 환경이 마련됐기 때문이다.

그러나 스마트폰, 태블릿PC, 스마트TV를 비롯해 각종 모바일 기기들도 디도스 공격에 악용될 수 있다는 분석도 나왔다.

안철수연구소의 2012년 보안트렌드 보고서에 따르면 스마트폰, 스마트 TV를 비롯해 네트워크에 연결되는 임베디드 소프트웨어가 탑재된 기기에 대한 보안 위협이 증가할 것으로 예측된다.

특히 교체 주기가 비교적 길고 실생활과 밀접한 가전 제품은 지속적인 공격에 노출될 가능성이 높은 것으로 나타났다.

실제로 인터넷 접속이 가능한 DVD 리코더를 악용한 공격이 일본에서 있었고, 한 보안 컨퍼런스에서는 닌텐도DS 단말기에 리눅스를 설치해 외부에서 특정 시스템을 제어하는 것을 시연하기도 했다. 단순 반복 작업만을 담당했던 임베디드 시스템이 네트워크에 연결됨에 따라 해킹 또는 디도스 공격의 타깃이 될 가능성이 점차 높아지고 있다.

2012년에는 감염의 효율을 높이기 위해 과거 PC용 악성코드에 사용된 기법이 본격적으로 활용될 것으로 예측된다. 즉, 스마트폰 내부에서 자신을 숨기는 은폐 기법과, 모바일 운영체제에 존재하는 취약점을 악용한 루트 권한 탈취 등이 있을 수 있다.


아울러 최근 안드로이드 운영체제(OS)를 노린 모바일 악성코드가 급증하고 있다는 사실도 디도스 공격의 연장선으로 봐야한다는 주장도 나왔다.

한국전자통신연구원(ETRI) 이성원 선임연구원은 “실례로 안드로이드 기반 악성코드는 2010년 16개에서 2011년 7월에만 107개로 급증하는 추세를 보이고 있으며 그 성향도 PC용 악성코드와 유사한 형태가 다수 보이기 시작했다”고 분석했다.

 

그는 “모바일은 PC와 달리 소량의 트래픽만으로도 효율적인 공격이 가능하기 하다. 특정 이동통신 네트워크 구간에서 이동통신에 필요한 자원을 소모시켜 서비스 장애를 일으킬 수 있다”고 설명했다.

이어 이 연구원은“모바일 디도스 공격에는 네트워크 제어계 공격, 자원고갈형 공격, 간접공격 등이 있으며 네트워크 운영을 위한 오버헤드를 증가시켜 서비스 장애를 일으키는 것은 유사한 점이다”고 덧붙였다.

최근 디도스 공격은 L4, L7단의 공격의 혼합형태로 나타나고 있으므로 이를 구분해서 대책을 수립할 필요가 있으며, 클라우드 서비스나 디도스 봇넷 시뮬레이터를 이용해 충분한 대책을 마련돼야 한다.

 

아울러 모바일 기기의 보호를 위해 출처가 불분명한 앱을 내려받지 말고, 모바일 백신 앱의 설치로 언제나 안전한 상태를 유지해야 피해를 최소화할 수 있을 것이다.

2012/01/05 09:36 2012/01/05 09:36


안드로이드 악성코드로 인해 피해를 입은 사례가 국내에서도 하나 둘씩 나타하고 있습니다.

최근에 안드로이드 악성코드에 피해를 입었다는 제보도 들어오고 있습니다. 지난 28일 ‘안드로이드 악성코드, 급증하는 이유는?’라는 기사를 보고 전화를 주신 독자가 있었습니다.

A라는 사용자는 안드로이드 마켓에서 애플리케이션(앱)을 내려받았는데 정보이용료로 23만원이 청구됐다고 제보해왔습니다.

그는 이동통신사 상담직원과 통화해 그 정보이용료가 안드로이드 마켓에서 내려받은 어떤 앱을 사용한 이용료인 것을 인지하게 됐다고 합니다. 그러나 상식적으로 앱을 내려받아 몇 번 실행했을 뿐인데 수십만원의 정보이용료가 나온다는 것은 의아한 일이지요.

그래서 인터넷을 찾아보니 악성코드로 인한 금전적인 손해가 발생할 수 있다는 기사를 보고 저에게 전화를 한 것이었습니다.

그 사용자는 “해당 앱의 이름은 정확히 기억나지 않아요. 지금 찾아보니 안드로이드 마켓에서는 내려가 있네요”라며 “단 몇분만에 20만원이 훌쩍 넘는 정보이용료가 청구됐는데 이 같은 피해는 누가 보상해주나요?”라고 반문했습니다.

실제로 이런일이 있을 수 있는지 구글 안드로이드 마켓 담당쪽에 문의를 했습니다.

Q : 안드로이드 마켓에서 악성코드가 탑재된 앱이 존재할 수 있는가?
A : 악성코드가 있는 앱은 구글에서 차단을 하기 때문에 존재하지 않는다.

Q : 지난 3월, 6월 각각 악성코드가 심어진 APK 파일이 마켓을 통해 유통된 적이 있고, 이에 대해 구글측에서 직접 조취를 취한 적이 있는데 이는 어떻게 된 것인가?
A : 마켓을 모니터링하는 직원이 상시 있기 때문에 문제가 발생하기 전 진단한 것 뿐이다.

아울러 이러한 악성코드에 피해를 입더라도 구제할 수 있는 방법은 거의 없다고 하네요.

이와 관련해 모바일 보안솔루션 업체들에게 문의를 했으나 해당 앱의 이름도 모르는 상황에서 왈가왈부하긴 곤란하다는 입장을 비췄습니다.

이러한 문제는 구글이 안드로이드 마켓에 올라오는 앱들을 사전에 검수하지 않기 때문입니다. 애플과 달리 안드로이드 마켓은 개발자 등록비 25달러만 지불하면 언제든지 앱을 마켓에 올릴 수 있습니다. 이 때문에 구글에게 책임을 묻기가 힘든 것이 사실입니다.

이는 재래시장에서 상인들이 파는 물건에 대한 책임을 재래시장 조합장이 지지 않는 것과 동일한 개념입니다. 물론 도의적인 책임은 질 수 있겠지만, 문제해결에는 도움이 되지 않습니다.

그렇다보니 마켓에 등록된 앱이 어떠한 악성코드와 문제점을 안고 있는지 사용자는 알 방법이 없습니다. 단지 해당 앱이 어떠한 권한(통화내역, SMS, 인터넷, GPS 사용 등)을 이용하는지 파악할 수밖에 없습니다.

이번 사례는 안드로이드는 앱 리패키징(App. RePackaging)이 수월하다는 점을 악용한 것 처럼 보이기도 합니다. A 사용자는 로비오사의 앵그리버드와 유사한 앱을 내려받은 이후에 정보이용료가 청구됐다고 전했습니다.

안드로이드 앱은 ‘APK’ 형식을 가진 파일로 내려받게되는데, 이는 일종의 압축파일입니다. 압축을 풀고 악성코드를 심은 다음 다시 패키징 작업을 거치면 겉으로 보기에는 정상적인 앱으로 보일 수 있습니다.

가정을 하자면 앵그리버드 APK 파일을 분해해 특정 영역에 결제나 과금을 할 수 있는 프로세스를 심어두고 이를 다시 패키징해서 올렸을 수도 있다는 의미입니다.

안드로이드 마켓에서 악성코드로 인한 피해를 입었다면 구제받기가 매우 힘듭니다. 이를 방지하기 위해서 자신의 스마트폰은 자신이 지킨다는 생각을 해야할 것 같습니다.

안철수연구소, 이스트소프트, 쉬프트웍스 등의 보안업체들이 무료로 제공하는 모바일 백신을 꼭 설치하고, 앱을 내려받아 설치하기 전 사용자들의 평가를 유심히 살펴보길 바랍니다.

아울러 의심가는 앱은 애초에 내려받지 않는게 좋다는 것은 당연히 알고 계실 것이며, 불필요한 앱은 삭제하는 것도 좋은 방법입니다.



2011/12/30 09:35 2011/12/30 09:35


소셜네트워크서비스(SNS)를 이용하는 사람이라면 ‘단축 URL’을 클릭해 본 경험이 있을 것입니다.

‘단축 URL’는 SNS의 글자수 한계를 보완하기 위해 등장한 서비스입니다. 트위터의 경우 최대 140자의 글자를 쓸 수 있는데, 여기에 일반적인 웹페이지 주소가 삽입되면 사용자들이 실제로 쓸 수 있는 글자수가 줄어들기 때문에 이를 줄여야 더 많은 글자를 입력할 수 있습니다.

(약 10년 전부터 서비스하고 있던 타이니URL(TinyURL)이라는 서비스도 단축 URL 서비스도 있지만, 본격적으로 시장이 개화한 것은 오래지 않았죠)

단축 URL 서비스는 단지 주소를 줄여 줄 뿐만 아니라 그 주소를 클릭한 사용자들의 컴퓨터 환경이나 시간도 알아낼 수 있습니다. 이는 마케팅에 활용할 수도 있겠지요. 단축 URL 서비스를 통해 특정 집단의 사용패턴 등을 알아낼 수도 있습니다.

그러나 이러한 장점 뒤에는 치명적인 보안의 문제점이 있습니다.

 

단축 URL을 사용하면 원래 웹페이지의 주소를 보여주지 않고 단축된 주소를 보여주므로 해당 사이트가 어떤 사이트인지 전혀 알 수 없습니다.

이는 피싱 공격으로도 이어질 수 있다는 의미입니다. 피싱사이트를 만들어두고 단축 URL를 배포하고 다니면 분명 피해자가 나타날 수 있습니다. 또한 악성코드가 내재된 웹페이지를 단축 URL로 만들어 배포하는 경우도 생각해봐야 합니다.

실제로 지난해 12월과 올해 1월에는 구글의 단축 URL 서비스인 goo.gl 을 활용한 웜 공격이 트위터를 통해 진행됐고, 최근에는 알카에다의 지도자 오사마 빈 라덴이 사망했다는 소식과 함께 이를 악용한 악성코드도 단축 URL로 배포된 바 있습니다.


트렌드마이크로에서 내놓은 3분기 보안보고서에 따르면 사이트에 접속하면 멀웨어를 배포하고 불법적인 광고를 노출하는 등 심각한 문제를 야기하는 사이트가 상당히 많은 것으로 나타났습니다. 이들 사이트에 접속하는 사용자들 대부분이 단축 URL을 통해 들어왔을 가능성이 높다고 생각됩니다. (일반적으로 봤을때는 클릭하기 꺼려하는 주소를 가지고 있기 때문이죠)


흔히 단축 URL 서비스를 쓰는 사용자들은 비트리(bit.ly), 구글(goo.gl) 등이 있는데, 이들 서비스 업체들은 보안에 대한 위협을 자체적으로 막을 다양한 방법을 강구하고 나섰습니다. 구글은 지난달 악성URL을 차단할 수 있는 보안패치를 진행했고, 비트리는 보안기능을 추가로 탑재한 비트리 프로를 출시했습니다.

물론 단축 URL에 대한 피해를 막기 위한 가장 좋은 방법은 단축된 URL을 클릭하지 않는 것이지만, SNS를 사용하면서 단축 URL를 클릭하지 않기는 매우 어려운 일입니다. 단축 URL에 대한 피해를 막기 위해서는 인터넷 브라우저를 최신버전으로 업데이트하고, 백신을 설치하는 것이 좋습니다.

이와 관련해 업계 관계자는 “인터넷 게시판이나 SNS에 올라온 단축 URL을 클릭하기 전에 게시자를 확인해보는 습관을 들여야 한다”며 “특히 다른 글귀는 없고 단축 URL만 덩그라니 있는 경우는 클릭하지 말아야한다”고 경고했습니다
.


2011/11/24 09:31 2011/11/24 09:31