랜섬웨어 및 국가 주도 APT 공격 단체, 이메일 위협 등에 대한 증거 담아
트렐릭스가 2023년 1분기 사이버 보안 동향을 분석한 트렐릭스 어드밴스드 연구센터의 최신 사이버 위협 보고서를 공개했다.
이번 보고서는 매일 3000만 건 이상의 악성코드 샘플을 분석하는 전문 연구진들로 이뤄진 글로벌 네트워크를 통해 수집한 인사이트를 담았다. 또한, 10억 개의 센서와 오픈소스 및 비공개 소스 인텔리전스의 데이터를 종합적으로 수집해 원격 분석한 결과를 바탕으로 제작됐다.
존 포커(John Fokker) 트렐릭스 어드밴스드 연구센터의 위협 인텔리전스 담당 총괄은 “러시아-우크라이나 분쟁이 시작된 지 1년이 지난 지금 몇몇 국가들은 첩보 활동과 교란 작전을 위해 공격적인 사이버 능력을 전략적으로 활용하고 있다”고 말했다.
이어 그는 “선진국과 개발도상국 모두 주요 APT 단체로부터 통신, 에너지, 제조 등 핵심 인프라에 대한 위협을 받고 있다. 이는 공공 및 민간 조직이 빠르게 진화하는 위협에 선제적으로 대응하기 위해서는 첨단 보안 인프라를 구축해야 한다는 경고”라고 덧붙였다.
트렐릭스 어드밴스드 연구센터의 사이버 위협 보고서는 랜섬웨어 및 국가 주도 APT 공격 단체, 이메일 위협, 합법적인 보안 툴의 악의적인 사용 등에 대한 증거를 담았다. 오늘날 무스탕 판다, UNC4191와 같이 중국과 연계된 APT 단체는 주로 국가를 표적으로 하는 공격 활동을 펼치며, 이들은 탐지된 모든 활동의 무려 79%를 차지한다. 트렐릭스는 APT 단체들이 물리적 군사활동은 물론, 사이버 첩보 활동과 파괴적인 사이버 공격을 지속할 것으로 예상했다.
보험(20%) 및 금융 서비스(17%) 부문에서 잠재적 공격이 가장 많이 탐지된 점은 랜섬웨어의 주된 동기가 여전히 금전적 이익임을 시사했다. 또한, 주로 공격의 대상이 되는 피해자는 미국 소재(48%) 직원 수 51~200명(32%), 매출 1천만~5천만 달러(38%) 규모의 중견기업인 것으로 나타났다.
2022년 코발트 스트라이크의 악용을 저지하려 했던 시도가 무색하게도, 코발트 스트라이크는 사이버 범죄자와 랜섬웨어 공격자들이 선호하는 툴로 떠오르고 있다. 트렐릭스는 국가 배후 활동의 35%, 랜섬웨어 사고의 28%에서 코발트 스트라이크를 탐지했으며, 이는 2022년 4분기 대비 약 두 배 증가한 수치다.
이뿐 아니라 치명적인 취약점 중 상당수는 이전 CVE에 대한 패치 우회, 오래된 라이브러리를 사용하는 공급망 버그, 혹은 오랜 기간 패치되지 않은 채 방치된 취약성 등에 해당된다. 일례로 2023년 2월 공개된 애플의 취약점은 2021년에 드러난 포스드엔트리 사태에서 기인했다.
아마존, 마이크로소프트, 그리고 구글에 대한 클라우드 인프라 공격도 증가하고 있다. 다단계 인증, 프록시 침투, API 실행을 활용한 정교한 공격이 지속되지만, 가장 흔한 공격 기법은 유효한 계정을 악용하는 것으로, 다른 공격 기법보다 2배 더 탐지되고 있다. 특히 원격근무 환경에서 사용자 계정에 대한 비정상적인 접근은 심각한 수준으로 드러났다.
조셉 요시 탈(Joseph Yossi Tal) 트렐릭스 어드밴스드 연구센터 수석 부사장은 “보안 운영팀은 확대되는 보안 위협으로부터 조직을 보호하기 위해 방어 기능을 향상시키는데 집중한다”며, “우리 목표는 방대한 인텔리전스에서 확보한 인사이트를 기반으로 보안 태세를 강화하는데 도움이 되는 연구를 제공하는 것”이라고 강조했다.
헬로티 서재창 기자 |