일본 재무성이 2년간 APT 공격을 당해왔다는 소식과 함께 미국 군수업체 중 대표적인 회사인 록히드마틴을
공격 대상으로 하는 해커들의 사이버 공격이 급증하고 있다는 뉴스를 보셨는지요?
일본 재무성의 경우 안티바이러스 백신에서도 검출할 수 없도록 정교히 만들어진 바이러스가,
보안 감사 과정에서 밝혀진 것으로 알려져 화제가 되고 있습니다.
이는 2010년 1월부터 2011년 11월까지 이뤄진 공격으로 파악되며, 해당 악성코드는 정보탈취를 목적으로 하는데
약 2년간 기밀정보는 물론 장관회의 관련 문서에도 접근한 것으로 분석된다고 합니다.
자~ 그럼 일본 열도는 물론 세계를 떠들썩하게 만든 APT 공격에 대해 자세히 알아보겠습니다.
APT (Advanced Persistent Threat) 공격은 약자를 풀어 쓴 그대로 “지능형 지속 해킹” 이라 불리웁니다.
이는 타깃을 하나 정해두고 그 타깃의 취약점이 무엇인지 오랫동안 분석 한 뒤 해당 타깃에 맞는 바이러스를 제작하여 해당 타깃에 침투함으로써 위 일본 재무성 사례와 같이 기밀 정보를 외부로 빼내는 것이 가장 큰 목적이지만, 악성코드를 확산시켜 목표로 삼은 기업 및 단체의 네트워크 망을 공격할 수도 있습니다.
그 외에도 얼마든지 다른 공격 기법을 적용시킬 수 있는 다양한 가능성을 가진, 떠오르는 무서운 공격 방식입니다.
사회공학적(Social Engineering) 해킹 기법 중 대표적인 사례로 불리는 APT는 주로 전산망에 침투하여 감염시키는 경로가 USB, 네트워크 등으로 밝혀져 왔지만 요즘에는 웹사이트에 포함되어 있는 악성코드 또는 이메일의 첨부파일로 보내는 문서 파일 형태로도 감염되는 사례가 발생하고 있습니다.
정상파일로 인식하여 문서가 열리고 내용도 기재되어 있지만, 해당 문서를 실행시켜 여는 순간
APT 공격의 도움이 되는 좀비 PC가 되어버리는 것입니다.
즉 APT 공격은 특정 타깃을 정하여 그 타깃에 맞도록 작동하기 때문에 일반적으로 하나의 악성코드를 사용하지 않고, 다양하면서도 새로운 형태로 계속 변화를 하고 있습니다. 따라서 보안 소프트웨어에서 진단되거나 탐지되지 않는 형태가 많고, 더 큰 문제는 모든 정보가 유출된 후에 피해를 확인하게 되는 경우가 많으므로 PC 이용자 분들의 주의가 가장 중요합니다.
PC 이용자 개개인의 보안 의식을 높여줄 수록 피해를 줄여나갈 수 있다는 것을 잊지 마세요.