파이어아이-싱텔, 동남亞 사이버 공격 관련 보고서 발간
상태바
파이어아이-싱텔, 동남亞 사이버 공격 관련 보고서 발간
  • 이광재 기자
  • 승인 2015.12.09 08:29
  • 댓글 0
이 기사를 공유합니다

파이어아이와 싱가폴 통신사 싱텔(Singtel)이 공동으로 동남아시아 지역 내 기관을 타깃으로 한 지능형 사이버 공격에 관한 새로운 보고서를 발표했다.

이번에 발표한 보고서에 따르면 2015년 상반기 동안 동남아시아 지역은 사이버 공격의 대상이 될 위험이 전세계 평균보다 45% 가량 더 높은 것으로 나타났다. 2014년 하반기 전세계 평균 대비 약 7% 가량 높았던 것에 비하면 그 수치가 크게 늘어난 것이다.

2015년 상반기 조사대상 동남아시아 지역 기업체 및 기관 중 29%는 지능형 사이버 공격에 타깃이 됐다. 동남아시아 국가 중에서도 태국과 필리핀이 사이버 공격을 가장 많이 받았는데 조사 대상 중 각각 40%, 39%의 기관이 이러한 공격에 노출됐다.

▲ 파이어아이가 밝힌 타깃형 멀웨어에 영향 받은 국가(2015년 상반기 기준)

지능형 지속 위협인 APT(Advanced Persistent Threat)에 이용된 멀웨어(Malware)의 3분의 1은 연예, 언론, 숙박 산업을 타깃으로 했다. 공격 그룹은 언론 기관을 타깃으로 함으로써 배포되기 전의 뉴스를 확보하는 동시에 정보원들을 알아낼 수 있었다.

파이어아이는 전세계적으로 최소 13개의 APT그룹이 국가 정부 기관을 타깃으로 하고 있으며 최소 4개의 APT그룹은 주 정부 혹은 지방 정부를 타깃으로 하고 있는 것으로 조사됐다고 밝혔다.

위협 인텔리전스는 기업들이 공격 그룹보다 한 발 앞서 나가기 위한 중요한 수단이다. 이번 보고서는 정치·경제적 기밀 정보를 수집하기 위해 중요 기관을 타깃 공격하는 그룹들, 알려진 사이버 스파이 행위 탐지 시스템, 탐지를 피하기 위한 공격 그룹의 진화된 기술 등 동남아시아 사이버 위협 지형에 대한 인사이트를 제공한다.

이번 보고서의 주요 내용을 살펴보면 파이어아이는 동남아시아 지역 내 국유은행에서 악성코드 경보를 탐지했다. 파이어아이 위협 인텔리전스에 따르면 멀웨어 ‘CANNONFODDER’는 아시아 기반 사이버 공격 그룹이 정치·경제적 기밀 정보를 수집하기 위해 가장 많이 이용하는 악성코드라고 밝혔다.

2014년 하반기에 파이어아이는 아시아 통신 회사에서 멀웨어 경보를 탐지했다. 이어 2014년 중순 공격 그룹이 아시아 지역 정부의 공직자들을 대상으로 악성 첨부파일을 동봉한 스피어피싱을 발송했던 것을 밝혔다.

또 2015년 4월 파이어아이는 APT30이라고 명명된 APT그룹이 10년 간 동남아시아 기업, 정부기관, 기자들을 대상으로 스파이 행위를 했다고 밝히며 이에 대한 보고서를 발표했다. 해당 그룹이 이용하는 멀웨어 ‘Lecna’는 2015년 상반기 동안 동남아시아의 파이어아이 고객 중 7%를 감염시켰다.

이와 함께 파이어아이는 2013년 처음 발견된 독특하고 은밀하게 공격을 수행하는 APT 나인블로그(NineBlog)가 진행하는 사이버 공격을 추적하고 있다. 타깃을 유인하는 문서의 특징으로 추측해볼 때 해당 공격 그룹의 2015년 활동 중 현재 가능성 있는 타깃 중 하나는 동남아시아 정부 기관이다.

이 그룹의 멀웨어는 암호화된 SSL커뮤니케이션을 이용해 탐지 시스템을 피한다. 게다가 이 그룹의 멀웨어는 멀웨어 분석용 애플리케이션의 존재여부를 탐지해 애플리케이션이 발견되면 작동을 멈춘다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.