서비스형 익스플로잇: 익스플로잇 킷에 랜섬웨어를 더하다

게시일: 2016-11-16 l 작성자: Trend Micro


서비스형 익스플로잇 킷 가이드

2013년 등장한 Blackhole 익스플로잇 킷은 랜섬웨어와 조합된 익스플로잇 킷이 얼마나 성공적으로 공격을 수행하여 돈을 갈취할 수 있는지 보여주는 사례가 되었다. 이후 등장한 Angler, Neutrino, Magnitude, Rig 등과 같은 익스플로잇 킷도 Blackhole의 전례를 따라 랜섬웨어를 동반한 공격을 이행하였다. 현재 알려진 랜섬웨어 패밀리의 18% 이상은 익스플로잇 킷을 통해 전달된다.

익스플로잇 킷은 2006년부터 방대한 양의 사이버 위협을 이동하는 수단이 되었다. 2010년 이후 10개 이상의 익스플로잇 킷에 각각 최소 100개의 취약점을 내포하였다. 랜섬웨어는 익스플로잇 킷이 취약한 시스템을 공격할 수 있는 여러 위협요소 중 하나에 불과한 것이다.

[익스플로잇 킷 세부정보]

2016년 1분기 동안만 랜섬웨어 공격으로 인한 피해액이 약 2억 9백만 달러에 달한다. 데이터 손실이 랜섬웨어의 즉각적인 피해이지만, 기업 이미지 실추, 법적 손해배상, 데이터 복구를 위한 추가 금액 발생 등도 간과할 수 없는 부분이다.

[상반기 위협 분석 보고: 랜섬웨어의 시대]

익스플로잇 킷이 수많은 사이버 공격의 이동 수단으로 활용되는 이유는 다양하지만, 그 중 하나는 사용자 행위가 최소한으로 요구된다는 점이다. 일례로 익스플로잇 킷은 대중적인 소프트웨어에 존재하는 패치되지 않은 취약점을 이용한다는 것이다. 2016년 상반기 중 트렌드마이크로(그리고 티핑포인트)와 제로데이 이니셔티브(ZDI)는 473개의 취약점을 발견했다.

네트워크에는 항상 취약점이 존재한다. 특히, 오래된 시스템 또는 소프트웨어를 사용한다면 더욱 그렇다. 제로데이 취약점을 추가하여 공격 도구를 만들게 될 경우 시스템 관리는 더욱 시간에 쫓길 수 밖에 없다. IT 관리자들은 패치가 발표되지 않은 제로데이 익스플로잇에 대해서도 대응을 할 수 있어야 한다. 네트워크 페리미터를 안전하게 보호함과 동시에 기업 주요 시스템을 지속적으로 운영해야 한다. 평균적으로 기업에서 패치를 테스트 하는 기간은 약 30일이다. 이러한 이유로도 익스플로잇 킷으로 인한 공격에 노출되어 있는 것이다.


2016년 상반기 익스플로잇 킷에 활용된 취약점의 평균 위험 노출 기간

패칭은 익스플로잇 공격으로부터의 위협에 대응하기 위한 필수 요소이다. 침입방지시스템(Intrusion Prevention System)을 통한 엔드포인트 및 네트워크 보안을 통해 앞서 언급된 도전과제에 대처할 수 있다. 이 기술을 통해 패치가 제공되지 않는 지원종료(End of Support) 시스템을 포함한 기업의 IT 환경을 제로데이와 취약점 공격으로부터 보호할 수 있다.

첨부된 서비스형 익스플로잇 킷 가이드(Exploits as a Service, Eaas) 를 통해 관련 사이버 위협으로부터 기업의 데이터와 페리미터를 어떻게 보호할 수 있는지 알아보십시오.


원문: Exploits as a Service: How the Exploit Kit + Ransomware Tandem Affects a Company’s Bottom Line