닫기

글로벌이코노믹

[글로벌-Biz 24] 서비스 악성코드 '멀웨어(MaaS)' 공포 확산

공유
0


[글로벌-Biz 24] 서비스 악성코드 '멀웨어(MaaS)' 공포 확산

2014년 발견 후 진화돼 보안 위협

center
2014년에 발견돼 온라인 뱅킹의 인증 데이터를 도용, ‘이모텟(Emotet)’이라 불리는 악성 소프트웨어 ‘멀웨어(MaaS)’가 더욱 진화된 악성 기능으로 확산되고 있다.
지난 2014년에 발견돼 온라인 뱅킹의 인증 데이터를 도용, ‘이모텟(Emotet)’이라 불리는 악성 소프트웨어 ‘멀웨어(MaaS)’가 더욱 진화된 악성 기능으로 확산되고 있다고 포브스지가 전했다.

진화한 이모텟은 최근 다양한 말웨어의 감염과 확산을 돕는 인프라로 발전하고 있다. 사이버 범죄자가 특정 네트워크에 이모텟을 주입함으로써 또 다른 멀웨어를 보내는 루트가 열리게 된다.

이 공격에 의해 패스워드를 훔칠 수도 있고, 암호화폐를 마이닝할 수도 있다. 게다가 감염된 시스템을 거점으로 DDoS 공격을 가하거나 스팸 메일을 송신할 수도 있다.

다른 많은 멀웨어와 마찬가지로 이모텟을 설치한 해커는 시스템에 대한 접근권을 외부에 판매한다. 이 구조는 마이크로소프트의 ‘오피스 365’나 ‘슬랙(Slack)’이 ‘사스(SaaS)’라고 불리는 것에 빗대어 ‘멀웨어(MaaS)’로 명명됐다.
사스 계열의 서비스와 마찬가지로 이모텟도 스케일의 크기를 무기로 고객에게 접근하고 았다. 감염된 디바이스가 많을수록 해커에게는 매력적이다.

최근 들어 이모텟은 디바이스 주위의 Wi-Fi 네트워크에 침입하는 기능을 갖게 되었다. 보안 업체 바이너리 디펜스(Binary Defense)에 따르면 이 기능은 2018년 경 포함된 것으로 알려졌다. 이모텟은 네트워크를 스캔해, SSID나 암호화의 종별의 판별, 한층 더 깊은 인증 프로세스의 해독을 실시한다.

이모텟은 필요한 데이터가 갖추어지는 대로 연결되어 있는 네트워크에 전원 공격을 시작한다. 그 때에 이용하는 것은 과거에 유출된 패스워드의 DB다. 1개의 네트워크에 침입하면 이모텟은 또 다른 표적으로 공격을 옮겨간다. 이는 지극히 효율적인 해킹 수법이다.

이모텟의 공격을 피하기 위한 대책은 그리 복잡하지 않은 것으로 알려졌다. 우선 무선 네트워크를 끈 상태로 해 두는 것이 필요하다. 네트워크에는 해커가 알 수 없는 패스워드를 설정해 두는 것이 중요하다.

네트워크에 새로운 패스워드를 설정하는 것은 다소 번거로운 작업일 수도 있다. 무선으로 연결한 모든 디바이스를 대상으로 패스워드의 재입력이 필요하게 된다. 그러나 해킹 피해를 당했을 경우의 손해를 생각하면 이는 약간의 수고에 지나지 않는다.


조민성 글로벌이코노믹 기자 mscho@g-enews.com