뉴테크웨이브, 2006년 ‘제로데이 공격’ 경계 대상

서울--(뉴스와이어)--2006년에는 윈도우의 보안패치가 발표되기 전 틈새기간 동안의 취약점을 이용해 해킹하는 이른바 ‘제로데이 공격’에 더욱 관심을 갖고 대비해야 할 것으로 보인다.

바이러스 백신 개발업체 뉴테크웨이브(www.viruschaser.com. 대표 김재명)는 ‘2005년 바이러스 결산 및 2006년 전망 자료’를 발표하고 제로데이 공격에 대해 각별한 주의가 요구된다고 11일 밝혔다.

제로데이 공격이란 시스템의 보안 취약점이 발견됐다고 공표된 후 이를 보완할 수 있는 보안패치가 발표되기 전에 해당 취약점을 이용해 이뤄지는 해킹이나 악성코드 공격을 말한다. 지난 연말 윈도우 메타파일(WMF) 취약점을 통해 전파되는 트로이목마(Trojan.lespy)가 등장해 보안업계를 긴장시킨 바 있다. 이는 제로데이 공격형 트로이목마로 패치가 불가능한 메타파일 관련 취약점을 이용한 악성코드다.

뉴테크웨이브 기술연구소가 지난해 출현한 모든 악성코드를 분석한 결과에 따르면 트로이목마가 가장 많은 41%를 차지했고 이어 웜이 28%, 스파이웨어 17%, 백도어 4%, 잠재적 위험파일 3%, 스크립트/매크로 1%, 기타 6%로 나타났다. 바이러스 확산 추세는 <표 1>에서와 같이 전반적으로 감소세로 나타났고 특히 네트워크 웜이 급격히 감소한 것으로 조사됐다. 네트워크 웜은 주로 IRC 봇으로 2005년 2월부터 줄어들기 시작해 가장 극성을 부렸던 1월에 비해 12월 말 현재는 약 40% 이하로 감소했다. 이는 보안업체와 정부기관의 지속적인 홍보 결과 일반 사용자들이 윈도우 보안 패치와 백신 설치로 봇의 확산 경로를 차단했기 때문인 것으로 풀이된다.

지난해에는 특히 국내의 유명 웹페이지들을 변조해 게임관련 사용자 아이디와 암호를 유출하는 중국발 해킹으로 인해 트로이목마와, 이를 다운로드 해서 실행하는 악성 코드(익스플로잇)의 출현이 두드러졌다. 익스플로잇(Exploit)은 관리자 권한을 획득하기 위해 목표 시스템에서 사용하는 프로그램의 취약점을 공격해 또다른 악성프로그램을 다운로드 및 실행하기 위해 만든 악성코드다.

중국발 해킹에 의한 악성코드 유포행위는 앞으로도 여전히 계속될 것으로 전망된다. 지난해까지는 이미 알려진 MS 윈도우 보안 취약점을 이용한 악성코드 유포에 그쳤으나 올해는 제로데이 공격과 같이 알려지지 않은 취약점을 이용한 악성코드 유포가 더욱 기승을 부릴 것으로 보인다.

우려했던 제로데이 공격이 현실화 되면서 2006년에는 이러한 공격이 더욱 증가할 것으로 예상된다. 최근 일어난 제로데이 공격에서 볼 수 있듯이 취약점 공개와 이를 이용한 공격 사이에 시간차가 거의 나지 않아 앞으로 더 빠른 속도로 이러한 공격이 나타날 것으로 보이며 웹페이지 링크, 이메일 등 다양한 방법으로 유포될 것으로 예상된다.

올해는 제로데이 공격 이외에도 자신의 존재를 은밀히 숨길 수 있는 루트킷(Rootkit)과 같은 은폐도구를 이용한 바이러스들이 더욱 늘어날 것으로 예상된다. 자신과 자신 이외의 다른 프로그램을 보이지 않게 숨겨주는 도구가 루트킷이며 이들이 바이러스나 스파이웨어어와 함께 사용될 수 있다. 따라서 백신의 실시간 감시 기능이 더욱 중요해진다.

뉴테크웨이브 김재명 대표는 “취약점 패치가 발표되면 그 패치를 설치하는 것은 물론, 침입탐지나 방화벽에 대한 보안관리도 신경을 써야한다”며 “악성코드 전파를 사전 방역할 수 있는 ‘조기방역 시스템’과 웹사이트 위·변조방지의 ‘웹가드’와 같은 보안 시스템을 설치하는 것도 필수”라고 설명했다.



웹사이트: http://www.viruschaser.com

연락처

뉴테크웨이브 조재형 부장 414-0983 016-640-3533
KnA 이영란 대리 02-747-8089 016-801-5381

국내 최대 배포망으로 보도자료를 배포하세요