진화한 이모텟은 최근 다양한 말웨어의 감염과 확산을 돕는 인프라로 발전하고 있다. 사이버 범죄자가 특정 네트워크에 이모텟을 주입함으로써 또 다른 멀웨어를 보내는 루트가 열리게 된다.
다른 많은 멀웨어와 마찬가지로 이모텟을 설치한 해커는 시스템에 대한 접근권을 외부에 판매한다. 이 구조는 마이크로소프트의 ‘오피스 365’나 ‘슬랙(Slack)’이 ‘사스(SaaS)’라고 불리는 것에 빗대어 ‘멀웨어(MaaS)’로 명명됐다.
사스 계열의 서비스와 마찬가지로 이모텟도 스케일의 크기를 무기로 고객에게 접근하고 았다. 감염된 디바이스가 많을수록 해커에게는 매력적이다.
최근 들어 이모텟은 디바이스 주위의 Wi-Fi 네트워크에 침입하는 기능을 갖게 되었다. 보안 업체 바이너리 디펜스(Binary Defense)에 따르면 이 기능은 2018년 경 포함된 것으로 알려졌다. 이모텟은 네트워크를 스캔해, SSID나 암호화의 종별의 판별, 한층 더 깊은 인증 프로세스의 해독을 실시한다.
이모텟은 필요한 데이터가 갖추어지는 대로 연결되어 있는 네트워크에 전원 공격을 시작한다. 그 때에 이용하는 것은 과거에 유출된 패스워드의 DB다. 1개의 네트워크에 침입하면 이모텟은 또 다른 표적으로 공격을 옮겨간다. 이는 지극히 효율적인 해킹 수법이다.
이모텟의 공격을 피하기 위한 대책은 그리 복잡하지 않은 것으로 알려졌다. 우선 무선 네트워크를 끈 상태로 해 두는 것이 필요하다. 네트워크에는 해커가 알 수 없는 패스워드를 설정해 두는 것이 중요하다.
조민성 글로벌이코노믹 기자 mscho@g-enews.com