½Ã¸¸ÅØ(www.symantec.co.kr)ÀÌ ¿¡³ÊÁö »ê¾÷¿¡ ´ëÇÑ Ç¥Àû°ø°Ý(Targeted Attack) µ¿ÇâÀ» Á¶»ç, ºÐ¼®ÇÑ ÃֽŠº¸°í¼¸¦ ¹ßÇ¥Çß´Ù.

±¹°¡ ÇÙ½É ÀÎÇÁ¶ó Áß ÇϳªÀÎ ¿¡³ÊÁö »ê¾÷Àº ÃÖ±Ù ½º¸¶Æ®±×¸®µå(Áö´ÉÇü Àü·Â¸Á) ¹× »ç¹° ÀÎÅͳÝÀÌ Â÷¼¼´ë ¿¡³ÊÁö »ê¾÷ ¹ßÀüÀ» À̲ø¾î °¥ ÇÙ½É ±â¼ú·Î ÀÚ¸® ÀâÀ¸¸é¼ À̸¦ °Ü³ÉÇÑ »çÀ̹ö ¹üÁË¿¡ ´ëÇÑ Á¤º¸º¸È£ ¹× º¸¾ÈÀÇ Çʿ伺µµ ÇÔ²² Áõ°¡Çϰí ÀÖ´Ù.
À̹ø ½Ã¸¸ÅØ º¸°í¼¿¡ µû¸£¸é ¿¡³ÊÁö »ê¾÷¿¡ ´ëÇÑ Ç¥Àû°ø°ÝÀÇ ÁÖ¿ä Æ®·»µå·Î´Â¡ãŸ±ê ±â¾÷ÀÇ Æ¯Á¤ ÀÓÁ÷¿øÀ» ³ë¸° ´ë±Ô¸ð À̸ÞÀÏ °ø°Ý ¡ãÁ¤º¸ À¯Ãâ ¹× ±â¹Ý½Ã¼³ ÆÄ±«°¡ ÁÖ¿ä ¸ñÇ¥ ¡ãÁ¤ºÎ Áö¿ø ±â¹Ý ¹× ûºÎ ÇØÄ¿ Áý´Ü, ¾ÇÀǸ¦ ǰÀº ÀÓÁ÷¿øÀÇ °ø°Ý ¡ã½º¸¶Æ® ¹ÌÅÍ(Smart Meter), ½º¸¶Æ® ±×¸®µå(Smart Grid)ÀÇ ¹ß´Þ·Î »ç¹° ÀÎÅͳÝ(Internet of Things, IoT)ÀÌ »õ·Î¿î ÁøÀÔ±¸·Î ºÎ»ó ¡ã¿öÅ͸µÈ¦(Watering hole)°ú ½ºÇǾî ÇǽÌ(Spear-phishing)±â¹ýÀ» ÀÌ¿ëÇÑ °ø°ÝÀÌ Áõ°¡ÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ƯÈ÷, ½º¸¶Æ® ¹ÌÅÍ(Smart Meter), ½º¸¶Æ® ±×¸®µå(Smart Grid) µî Á¤º¸Åë½Å±â¼úÀ» Á¢¸ñ½ÃÄÑ ¾ç¹æÇâ Åë½ÅÀÌ °¡´ÉÇÑ Â÷¼¼´ë ¿¡³ÊÁö ½Å±â¼úÀÌ Á¡Á¡ ¼¼¸¦ È®ÀåÇÔ¿¡ µû¶ó ´õ ¸¹Àº ¿¡³ÊÁö ½Ã½ºÅÛµéÀÌ »ç¹° ÀÎÅͳÝÀ» ÅëÇØ ¼·Î ¿¬°áµÇ¸é, ¾ÕÀ¸·Î »õ·Î¿î º¸¾È Ãë¾àÁ¡µéÀÌ ´ëµÎµÉ °ÍÀ¸·Î ¿¹»óµÈ´Ù.
¸î¸î ±¹°¡µéÀº ¼Ò±Ô¸ð ¹Î°£ ±â¾÷¿¡ ¿¡³ÊÁö ½ÃÀåÀ» °³¹æÇϱ⠽ÃÀÛÇßÁö¸¸, ÀÌµé ¾÷üµéÀº ¼³ºñ¸¦ °ü¸®ÇÒ ÀüÀÓ IT ÀηÂÀ» Á¦´ë·Î °®Ãß°í ÀÖÁö ¾ÊÀº °æ¿ì°¡ ¸¹°í, °ËÁõµÇÁö ¾ÊÀº »õ·Î¿î ±â¼ú, ȤÀº ¾Ë·ÁÁöÁö ¾ÊÀº Ãë¾àÁ¡À» ³»ÀçÇϰí ÀÖ´Â ±â¼úÀ» »ç¿ëÇÒ °¡´É¼ºÀÌ ÀÖ¾î, »ç¼ÒÇÑ »ç°í³ª º¯È°¡ ¾÷°è Àüü¿¡ ¿µÇâÀ» ³¢Ä¥ ¼ö Àֱ⠶§¹®¿¡ ÁÖÀǸ¦ ±â¿ï¿©¾ß ÇÑ´Ù°í °æ°íÇß´Ù.

½ºÇǾî ÇǽÌ(Spear-phishing)Àº ¾Ë·ÁÁöÁö ¾ÊÀº Ãë¾àÁ¡À» Ȱ¿ëÇØ ¾Ç¼ºÄڵ带 À¯Æ÷ÇÏ´Â ¿öÅ͸µ Ȧ(Watering hole)°ú ÇÔ²² ±â¾÷À» ´ë»óÀ¸·Î °¡Àå ÈçÈ÷ »ç¿ëµÇ´Â Ç¥Àû°ø°Ý ±â¹ý Áß Çϳª´Ù. À̸ÞÀÏÀÇ ¾Ç¼º ÷ºÎÆÄÀÏÀ̳ª ¸µÅ© µîÀ» ÅëÇØ °ø°Ý ´ë»ó¿¡ ħÅõÇϸç, ¼Ò¼öÀÇ Ç¥Àû¿¡°Ô ´ë·® À¯Æ÷ÇÑ´Ù. ÀÌ·¯ÇÑ À̸ÞÀÏ °ø°ÝÀº Ç¥Àû ÄÄÇ»ÅͰ¡ ¾Ç¼ºÄڵ忡 °¨¿°µÉ ¶§ ±îÁö ¹Ýº¹µÈ´Ù.
½Ã¸¸ÅØ Á¶»ç¸¦ ÅëÇØ ºÐ¼®µÈ ¾Ç¼º ÷ºÎÆÄÀÏÀÇ °ú¹Ý¼ö´Â ´õºíŬ¸¯À» ÅëÇØ ¹Ù·Î ½ÇÇàµÇ´Â ÆÄÀÏ È®ÀåÀÚ·Î È®ÀεƴÙ. ÀÌ Áß 38ÆÛ¼¾Æ®´Â .exe ÆÄÀÏ, 12ÆÛ¼¾Æ®´Â .src ÆÄÀÏÀ̾úÀ¸¸ç, ¿ÀÁ÷ 6ÆÛ¼¾Æ®¸¸ÀÌ .pdf, .exe¿Í °°ÀÌ Ç¥ÀûÀ» ¼ÓÀ̱â À§ÇØ ÀÌÁß È®ÀåÀÚ ÆÄÀÏÀ» ÷ºÎÇÑ °ÍÀ¸·Î ³ªÅ¸³µ´Ù. »Ó¸¸ ¾Æ´Ï¶ó 23ÆÛ¼¾Æ®´Â MS¿öµå ÆÄÀÏÀ» °¡ÀåÇØ¼ ÄÄÇ»ÅÍ¿¡ ħÅõÇÑ ÈÄ °ø°ÝÀÚ°¡ ÀǵµÇÑ µ¿ÀÛÀ̳ª ¸í·ÉÀ» ½ÇÇàÇϵµ·Ï ÇÏ´Â ÀͽºÇ÷ÎÀÕ (Exploit) °ø°ÝÀ̾ú´Ù.
½Ã¸¸ÅØÄÚ¸®¾Æ Á¶¿ø¿µ »çÀåÀº ¡°¿¡³ÊÁö »ê¾÷Àº Á÷Á¢ÀûÀÎ ÇÙ½É Á¤º¸ Å»Ãë »Ó¸¸ ¾Æ´Ï¶ó °£Á¢ÀûÀÎ ÀÌÀÍÀ» ³ë·Á »ê¾÷ ½Ã¼³À» °ø°ÝÇÏ´Â º¸¾È À§ÇùÀÇ Ç¥ÀûÀÌ µÇ±âµµ ÇÑ´Ù. ¶ÇÇÑ, ½º¸¶Æ® ±×¸®µåÀÇ ¹ß´Þ ¹× »ç¹°ÀÎÅÍ³Ý Æ®·»µåÀÇ È®ÀåÀ¸·Î »õ·Î¿î º¸¾È Ãë¾àÁ¡¿¡µµ ´ëºñÇØ¾ßÇÑ´Ù¡±¸ç, ¡°ÀÌ·¯ÇÑ ´Ù¾çÇÑ º¸¾È À§ÇùÀ» ÀÌÇØÇÏ°í °¢°¢ÀÇ À§Ç輺¿¡ ´ëºñÇØ Á¤±³ÇÑ º¸¾È ½Ã½ºÅÛÀ» ±¸ÃàÇÏ´Â °ÍÀÌ ¸Å¿ì Áß¿äÇÏ´Ù¡±°í ¹àÇû´Ù.
½Ã¸¸ÅØ ¡®¿¡³ÊÁö »ê¾÷¿¡ ´ëÇÑ Ç¥Àû°ø°Ý µ¿Çâ º¸°í¼¡¯¿¡ ´ëÇÑ º¸´Ù ÀÚ¼¼ÇÑ Á¤º¸¿Í ÀÚ·á´Â ¸µÅ©¸¦ ÅëÇØ È®ÀÎÇÒ ¼ö ÀÖ´Ù.