>
연구(Insikt)

H1 2024: 멀웨어 및 취약성 동향 보고서

게시일: 2024년 9월 10일
작성자: Insikt Group®

insikt-group-logo-updated-3-300x48.png

요약:

2024년 상반기 멀웨어 및 취약점 동향 보고서( ")" 에서는 위협 공격자들이 어떻게 전술을 개선하고 제로데이 취약점을 악용하여 조직을 점점 더 취약하게 만드는지 설명합니다. 주요 동향으로는 위협 환경을 지배한 인포스틸러 멀웨어의 증가와 이커머스 플랫폼을 겨냥한 Magecart 공격이 103% 급증한 것을 들 수 있습니다. 랜섬웨어 그룹은 실행을 검증하고 분석을 방지하기 위해 암호와 같은 새로운 기술을 사용하여 진화했습니다. 사이버 범죄자들과 국가가 후원하는 행위자들은 Ivanti Secure Connect, PAN-OS, Microsoft SmartScreen과 같이 널리 사용되는 원격 액세스 소프트웨어를 악용하는 데 집중했습니다.

2024년 상반기에는 정교한 사이버 공격이 증가했으며, 위협 공격자들은 새로 발견된 취약점을 악용하고 탐지를 회피하며 더 큰 피해를 입히기 위해 기술을 더욱 정교하게 발전시켰습니다. 이 보고서에서는 사이버 보안 환경을 형성하는 주요 트렌드와 조직이 스스로를 보호하기 위해 할 수 있는 일에 대해 자세히 살펴봅니다.

제로데이 취약점

특히 원격 액세스 및 보안 솔루션에 영향을 미치는 제로데이 취약점은 사이버 범죄자 및 국가 지원 단체의 주요 표적이 되었습니다. 패치가 출시되었음에도 불구하고 공격자들은 이러한 취약점을 계속 악용했으며, 이는 나중에 엔데이로 알려지게 되었습니다. 온라인에서 유포되는 개념 증명(PoC) 익스플로잇 코드와 결합된 익스플로잇의 용이성으로 인해 이러한 취약점은 덜 정교한 해커들에게 매력적인 취약점이 되었습니다. 2024년 상반기에 가장 많이 악용된 취약점에는 Ivanti Secure Connect, PAN-OS, Microsoft Windows SmartScreen의 결함이 포함되어 있습니다.

멀웨어 환경을 지배하는 인포스틸러

인포스틸러는 2024년 상반기에 가장 널리 퍼진 멀웨어 카테고리로 멀웨어 환경을 지배했습니다. 민감한 정보를 수집하도록 설계된 은밀한 멀웨어인 LummaC2가 가장 활발하게 활동하면서 RedLine과 같은 잘 알려진 인포스틸러를 대체했습니다. 이러한 유형의 멀웨어는 신용 카드 정보 및 로그인 자격 증명과 같은 개인 정보를 훔쳐 지하 포럼에서 판매합니다. 이러한 공격의 배후에 있는 금전적 동기로 인해 인포스틸러 활동이 증가하여 기업과 개인 모두에게 심각한 위험을 초래하고 있습니다.

랜섬웨어 그룹의 진화하는 전술

랜섬웨어는 계속해서 심각한 위협이 되었으며, Fog, RansomHub, 3AM과 같은 그룹은 분석을 방해하고 탐지를 회피하는 전술을 채택했습니다. 특히, 이 랜섬웨어 운영자들은 페이로드 실행을 검증하기 위해 암호를 사용하기 시작했는데, 이는 보안 도구가 악성 코드를 자동으로 분석하지 못하도록 하는 기술입니다. 또한 랜섬웨어가 GuLoader 및 Remcos와 같은 멀웨어 로더와 결합하여 탐지 및 차단이 더 어려운 공격 체인을 생성하는 것을 목격했습니다.

마그카트 공격 급증

악성 코드를 삽입하여 고객 데이터를 탈취하는 이커머스 플랫폼을 노리는 사이버 공격의 한 형태인 Magecart는 2024년 상반기에 무려 103%나 증가했습니다. 이러한 급증은 Adobe Commerce와 같이 널리 사용되는 플랫폼의 취약점과 새로운 전자 스키밍 툴(예: "Fleras의 스니퍼" )의 등장에 기인한 것으로 보입니다. 온라인 소매업이 계속 성장함에 따라 이러한 공격은 기업과 고객에게 상당한 위험을 초래하며, 이커머스 사이트에 대한 보다 강력한 보안 조치의 필요성을 강조합니다.

조직을 보호하는 방법

이렇게 진화하는 위협으로 인한 위험을 완화하기 위해 조직은 사전 모니터링, 패치 관리, 직원 교육을 포함하는 계층화된 방어 전략을 채택해야 합니다. 주요 단계는 다음과 같습니다:

  1. 패치 관리 개선: 특히 원격 액세스 소프트웨어의 취약점을 즉시 패치해야 합니다. 패치 관리를 자동화하면 공격자가 공격할 수 있는 기회를 줄일 수 있습니다.
  2. 휴리스틱 및 행동 기반 탐지를 구현하세요: 프로세스 중공화 또는 Lua 또는 NIM과 같이 덜 일반적인 프로그래밍 언어 사용과 같은 의심스러운 동작을 식별할 수 있는 고급 위협 탐지 시스템을 배포하세요.
  3. 직원 교육하기: 소셜 엔지니어링은 여전히 멀웨어의 주요 진입 지점입니다. 피싱 수법과 멀웨어 배포 방법에 대한 지속적인 교육은 인적 오류를 줄이는 데 매우 중요합니다.
  4. 전자상거래 보안 강화: 전자상거래에 의존하는 비즈니스는 타사 통합을 정기적으로 감사하고 엄격한 콘텐츠 보안 정책(CSP)을 구현하며 취약성 검사를 자주 수행하여 보안을 우선시해야 합니다.

앞으로의 전망: 2024년의 남은 기간 동안 예상되는 사항

2024년의 남은 기간 동안 널리 사용되는 기업용 소프트웨어에서 새로 발견된 취약점을 악용하는 사례가 증가할 것으로 보입니다. 원격 액세스 도구와 차세대 방화벽은 광범위한 사용으로 인해 주요 표적으로 남을 것으로 예상됩니다. 또한, 지하 시장에서 탈취한 인증정보에 대한 수요가 지속됨에 따라 인포스틸러가 멀웨어 환경을 지배하는 추세는 계속될 것입니다. 공격자들이 새로운 전자 스키밍 기법을 계속 실험하면서 마그카트 공격 역시 심각한 위협으로 남을 것으로 예상됩니다.

전체 분석 내용을 읽으려면 여기를 클릭하여 PDF 보고서를 다운로드하세요.

관련