인포스틸러(Infostealer) 악성코드
안랩시큐리티대응센터(ASEC)의 분석 결과
‘2022년 상반기 보안위협 동향’
사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등
다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%의 높은 비율을 차지했으며
공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%로 뒤를 이었다.
또한 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’,
외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등도 있었다.
보안위협으로부터 피해를 예방하기 위해 조직(그룹) 내 개인은
△출처가 불분명한 메일 속 첨부파일 실행 자제
△오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용
△백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 지켜야 한다.
조직(그룹) 차원에서는
△조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용
△보안 솔루션 활용 및 내부 임직원 보안교육 실시
△관리자 계정에 대한 인증 이력 모니터링
△멀티팩터인증(Multi-Factor Authentication : MFA) 도입 등 예방대응책을 마련해야 한다
※ 출처 - boannews
PLC 제품의 비밀번호 크랙[비밀번호를 복구하는 용도]해주는 도구 속에 백도어(backdoor) 숨겨져 있어,
보안 업체 드라고스(Dragos)
※ 출처 - boannews
멀웨어인 살리티(Sality)
살리티에 감염된 시스템은 P2P 봇넷에 편입되어 암호화폐를 채굴하고 비밀번호를 크랙하는 데에 활용
“저희는 최근까지 30개가 넘는 종류의 PLC와 HMI의 비밀번호를 복구해 준다는 도구들의 광고를 찾아냈습니다.
옴론(Omron)의 제품이 6개,
지멘스가 2개,
미쓰비시가 4개,
LG, 파나소닉, 웨인텍(Weintek)
등의 여러 제품들이 여기에 포함되어 있었습니다.”
최근 들어 ICS 환경을 위협하는 수법과 전략들이 다양해지고 더 위험해지는 중이다.
2010년 스턱스넷(Stuxnet)을 비롯해 현재까지
인더스트로이어(Industroyer), 트리톤(Triton), 블랙에너지(BlackEnergy) 등 다양한 멀웨어들이 발견되고 있다.
올해 4월 미국의 사이버 보안 전담 기관인 CISA는
인컨트롤러(Incontroller) 혹은 파이프드림(PipeDream)이라고 불리는 PLC용 멀웨어에 대한 보안 경고문을
발표하기도 했다.
3줄 요약
1. ICS 사용자들을 위한 비밀번호 크래킹 도구가 여러 채널에서 광고되고 있음.
2. 그런데 그 중 하나를 분석하니 백도어와 크립토재킹 멀웨어가 숨겨져 있었음.
3. ICS 환경에서 사용되는 PLC 제품 상당수가 비슷한 위험에 노출되어 있는 듯함.
'생활상식' 카테고리의 다른 글
싱가포르 SG입국카드 (0) | 2022.10.10 |
---|---|
보안과 해킹 (0) | 2022.08.16 |
희망플러스 특례보증 비대면 신청 (0) | 2022.08.10 |
아랍에미리트 두바이 부동산 수요 급증 (0) | 2022.07.10 |
엠폭스(MPOX) 유행 (0) | 2022.05.31 |