2018년 2분기 사이버 공격자들은 과거 취약점을 재활용하면서 카메라와 프린터를 디도스 공격에 동원했으며, 암호화폐를 통해 수익을 내는 양상을 보였다. 카스퍼스키랩은 2018년 2분기 디도스(DDoS) 인텔리전스 보고서를 통해 이와같이 발표했다.
2018년 2분기 동안 디도스 봇넷의 온라인 리소스 공격이 발생한 국가는 74개국에 달한다. 가장 많은 공격을 받은 국가는 △1위 중국 △2위 홍콩 △3위 미국 △4위 한국 등으로 나타났다. 이 중에서 홍콩은 디도스 인텔리전스 보고서에 역대 처음으로 등장했는데, 홍콩을 겨냥한 공격은 2분기 동안 5배로 증가했다. 전체 디도스 공격 중 17%를 차지했다.
홍콩에서 주요 타깃이 된 리소스는 호스팅 서비스와 클라우드 컴퓨팅 플랫폼이었다. 홍콩은 2분기 동안 활성 명령·제어(C&C) 서버를 가장 많이 호스팅한 국가 10위권에 베트남을 밀어내고 이름을 올렸다. 1위는 미국으로 이 기간 전체 활성 C&C 서버 중 거의 절반(45%)에 달하는 서버를 호스팅했다.
윈도우 기반 디도스 봇넷의 활동은 약 7배 감소한 반면, 리눅스 기반 봇넷의 활동은 25% 증가했다. 결과적으로 리눅스 봇을 이용한 공격이 2분기 전체 디도스 공격의 95%를 차지했으며 이로 인해 SYN Flood 공격 비중도 57%에서 80%로 급증했다.
2분기 주목할 만한 또 다른 동향은 사이버 공격자들이 과거의 취약점을 다시 공격에 활용하기 시작했다는 점이다. 예컨대, 2001년부터 알려져 있던 유니버설 플러그 앤 플레이 프로토콜의 취약점을 이용한 디도스 공격이 보고된 바 있으며, 1983년에 정의된 CHARGEN 프로토콜의 취약점을 이용하는 조직화된 공격도 카스퍼스키랩에 포착됐다. 인터넷에서 개방형 CHARGEN 서버를 다수 찾아볼 수 있는데, 대부분 프린터와 복사기가 해당된다.
고전적인 수법 외에도 사이버 공격자들은 새 봇넷을 생성하고 있다. 일례로 일본에서 5만 대에 달하는 비디오 감시 카메라가 디도스 공격에 동원된 사례도 있었다.
암호화폐 및 거래소를 겨냥한 공격은 금전적 목적의 디도스 공격에 꾸준히 사용되는 수법 중 하나다. 해커들이 채굴 풀을 공격하고 혼란을 틈타 암호화폐 버지(Verge, XVG) 3,500만 개를 가로챈 사건이 전형적인 사례다.
게이밍 플랫폼은 e스포츠 대회 기간 지속적인 표적이 되고 있다. 카스퍼스키랩에 따르면, 디도스 공격이 발생할 경우 게임 서버만 피해를 입는 것이 아니라 자체 플랫폼으로 연결한 게이머들도 피해를 입는다. 팀 내 주요 플레이어를 겨냥해 조직화된 디도스 공격이 발생하면 해당 팀은 쉽게 시합에서 지고 대회에서 탈락한다. 사이버 범죄자들은 이와 유사한 전략을 사용해 비디오 게임 방송을 스트리밍하는 채널도 공격한다.
이창훈 카스퍼스키랩코리아 지사장은 “디도스 공격은 대부분 돈을 목적으로 발생하기 때문에 사이버 범죄자들이 자금 규모가 큰 기업과 서비스를 공격하는 경우가 많다”면서 “디도스 공격을 방지하도록 보안 기능을 갖추는 건 매우 현명한 투자”라고 강조했다.
[오다인 기자([email protected])]
출처 : 보안뉴스
소식 감사합니다,^^