¾È·¦Àº 2018³â »ó¹Ý±â ÁÖ¿ä º¸¾È À§ÇùÀ» ºÐ¼®ÇØ ‘»ó¹Ý±â º¸¾È À§Çù Top 5’¸¦ ¹ßÇ¥Çß´Ù.

2018³â »ó¹Ý±â¿¡´Â Å©¸³ÅäÀçÅ· °ø°Ý ´ë»ó È®´ë, ·£¼¶¿þ¾î °ø°Ý ¹æ½Ä °íµµÈ, Áö¼ÓµÇ´Â Áö´ÉÇü À§Çù °ø°Ý, Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°Ý Áö¼Ó, Ư¼ö À̺¥Æ® ¾Ç¿ëÇÑ »çÀ̹ö °ø°Ý µîÀÌ ÁÖ¸¦ ÀÌ·ð´Ù.
1. ‘Å©¸³ÅäÀçÅ·(Cryptojacking)’ °ø°Ý ´ë»ó È®´ë
Áö³ ¿¬¸»ºÎÅÍ µîÀåÇÑ Ã¤±¼ ¾Ç¼ºÄÚµå Å©¸³ÅäÀçÅ·(*)ÀÌ ¿ÃÇØ µé¾î Áö¼ÓÀûÀ¸·Î Áõ°¡ÇÏ¸ç °ø°Ý ´ë»óµµ È®´ëµÆ´Ù. 2017³â¿¡´Â º¸¾ÈÀÌ Ãë¾àÇÑ À¥ ¼¹ö³ª ³ª½º(NAS, Network Attached Storage) ¼¹ö µî ±â¾÷ÀÇ Çϵå¿þ¾î ½Ã½ºÅÛÀ» ³ë¸° ÇüŰ¡ ÁÖ¸¦ ÀÌ·ðÀ¸³ª, 2018³â »ó¹Ý±â¿¡´Â °³ÀÎ »ç¿ëÀÚÀÇ PC¸¦ ÀÌ¿ëÇØ ¾ÏÈ£ÈÆó¸¦ Ã¤±¼ÇÏ´Â °ø°ÝÀÌ È°¹ßÇÏ°Ô À̾îÁ³´Ù. ¶Ç, ¾Ç¼ºÄڵ忡 °¨¿°µÈ PC°¡ ¾ÏÈ£ÈÆó ä±¼·Î ÀÎÇØ CPU Á¡À¯À² 100%¸¦ ±â·ÏÇÏ´Â ÇÇÇØ°¡ ¹ß»ýÇϱ⵵ Çß´Ù.
*‘Å©¸³ÅäÀçÅ·(cryptojacking)’Àº ¾ÏÈ£ÈÆó(cryptocurrency)¿Í ³³Ä¡(hijacking)¸¦ ÀǹÌÇÏ´Â ¿µ¾î ´Ü¾î¿¡¼ ºñ·ÔµÈ ÇÕ¼º¾î·Î, ÄÄÇ»Å͸¦ °¨¿°½ÃÄÑ »ç¿ëÀÚ ¸ô·¡ ÄÄÇ»ÅÍÀÇ ¸®¼Ò½º¸¦ ¾ÏÈ£ÈÆó ä±¼¿¡ ÀÌ¿ëÇÏ´Â »çÀ̹ö °ø°ÝÀ» ¶æÇÑ´Ù.
ƯÈ÷ ¿î¿µÃ¼Á¦(OS)³ª À¥ ºê¶ó¿ìÀúÀÇ Á¾·ù¿Í »ó°ü¾øÀÌ º¸¾È¿¡ Ãë¾àÇÑ À¥¼ºñ½º¸¦ ÀÌ¿ëÇÒ °æ¿ì Å©¸³ÅäÀçÅ·¿¡ °¨¿°µÉ ¼ö ÀÖ¾î »ç¿ëÀÚ ÁÖÀǰ¡ ÇÊ¿äÇÏ´Ù.
2. ‘·£¼¶¿þ¾î(Ransomware)’ °ø°Ý ¹æ½Ä °íµµÈ
Ãë¾àÁ¡ °ø°Ý µµ±¸ÀÎ ¸Å±×´ÏÆ©µå ÀͽºÇ÷ÎÀÕ Å¶(Magnitude Exploit Kit)À» ÀÌ¿ëÇØ ÀÛ³â ÇϹݱ⿡ À¯Æ÷µÈ ¸Å±×´Ïº£¸£(Magniber) ·£¼¶¿þ¾îÀÇ º¯Á¾ÀÌ ¿ÃÇØ »õ·Ó°Ô ³ªÅ¸³ª¸ç, ±¹³»¿¡¼´Â 1ºÐ±â±îÁö ÇÇÇØ°¡ ¹ß»ýÇß´Ù. ¶Ç, 4¿ù ÀÌÈÄ¿¡´Â ·£¼¶¿þ¾î °ø°ÝÀÚµéÀÌ º¹È£È°¡ ºÒ°¡´ÉÇÑ ·£¼¶¿þ¾î Á¦ÀÛÀ» Áö¼ÓÀûÀ¸·Î ½ÃµµÇϰí ÀÖ´Ù. ´ëÇ¥ÀûÀÎ °ÍÀÌ °µµåÅ©·¦(GandCrab) ·£¼¶¿þ¾î·Î º¯Á¾ÀÌ ²ÙÁØÈ÷ ¹ß°ßµÇ°í ÀÖ¾î ÁÖÀǰ¡ ÇÊ¿äÇÏ´Ù(2018³â 7¿ù 24ÀÏ ±âÁØ, ¹öÀü 4.2±îÁö º¯Á¾ÀÌ ³ªÅ¸³²).
·£¼¶¿þ¾î À¯Æ÷ ¹æ¹ýµµ ´Ù¾çȵƴÙ. ¸Å±×´Ïº£¸£ ·£¼¶¿þ¾î¿Í °°ÀÌ À¥ »çÀÌÆ® ±¤°í¸¦ ÀÌ¿ëÇÑ ¸Ö¹öŸÀÌ¡ ±â¹ý ¿Ü¿¡µµ ÀüÅëÀûÀÎ ½ºÆÔ ¸ÞÀÏÀ» ÀÌ¿ëÇ쵂 ¾÷¹«³ª ÀúÀÛ±Ç Ä§ÇØ °ü·Ã Á¦¸ñ°ú ³»¿ëÀ¸·Î À§ÀåÇÑ »çȸ°øÇбâ¹ýÀÌ »ç¿ëµÆ´Ù. ÷ºÎ ÆÄÀÏ ¶ÇÇÑ .doc³ª .js µî ´Ù¾çÇÑ È®ÀåÀÚ¸íÀ» ÀÌ¿ëÇϰí ÀÖÀ¸¸ç, ƯÈ÷ ±¹³» »ç¿ëÀÚµéÀÌ ¸¹ÀÌ »ç¿ëÇÏ´Â .egg È®ÀåÀÚ¸íÀ» °¡Áø ¾ÐÃàÆÄÀÏÀ» ÀÌ¿ëÇÑ ·£¼¶¿þ¾î À¯Æ÷µµ ÀÕµû¸£°í ÀÖ´Ù.
3. Áö¼ÓµÇ´Â ‘Áö´ÉÇü À§Çù °ø°Ý(APT)’
¿ÃÇØ »ó¹Ý±â¿¡µµ ±¹³» ±â°ü°ú ±â¾÷À» ºñ·ÔÇØ ÁÖ¿ä ÀλçµéÀ» Ÿ±êÀ¸·Î ÇÑ Áö´ÉÇü À§Çù °ø°Ý(Advanced Persistent Threat, APT)ÀÌ °è¼ÓµÇ°í ÀÖÀ¸¸ç, ÀÌ·¯ÇÑ °ø°ÝÀº ÇϹݱ⿡µµ °è¼ÓµÉ Àü¸ÁÀÌ´Ù. ¶ÇÇÑ °ø°Ý Ÿ±êÀÇ IT ÀÎÇÁ¶ó¸¦ ÆÄ¾ÇÇÏ°í °ø°ÝÀ» Àü°³ÇÏ´Â °ø±Þ¸Á °ø°Ý(Supply Chain Attack)ÀÇ ¼öÀ§µµ ¿©ÀüÇÏ´Ù. °ø±Þ¸Á °ø°ÝÀº ±â°üÀ̳ª ±â¾÷¿¡¼ »ç¿ëÇÏ´Â ¼ÒÇÁÆ®¿þ¾îÀÇ °³¹ß ¹× ¹èÆ÷ °úÁ¤¿¡ °³ÀÔÇØ ¾Ç¼ºÄڵ带 »ðÀÔ, À¯Æ÷ÇÏ´Â ¹æ½ÄÀÌ´Ù.
°ø±Þ¸Á °ø°ÝÀ» ¹æÁöÇϱâ À§Çؼ´Â ¼ÒÇÁÆ®¿þ¾î Á¦Á¶»çµéÀÌ ÇöÀçÀÇ °³¹ß, ¹èÆ÷ ü°è¿¡ º¸¾È ¹®Á¦°¡ ¾ø´ÂÁö ¼ö½Ã·Î Á¡°ËÇϰí, À̸¦ °³¹ß ÇÁ·Î¼¼½º¿¡ Æ÷ÇÔ½ÃÄÑ¾ß ÇÑ´Ù. ¶Ç »ó¿ë ¼ÒÇÁÆ®¿þ¾î¸¦ ÀÌ¿ëÇÏ´Â ±â°ü ¹× ±â¾÷ÀÇ º¸¾È ´ã´çÀÚµéÀº ÃֽŠº¸¾È À§Çù°ú Ä§ÇØ »ç°í¿¡ ´ëÇØ °ü½ÉÀ» °®°í ³»ºÎ ȯ°æÀ» Áö¼Ó Á¡°ËÇÏ·Á´Â ³ë·ÂÀÌ ÇÊ¿äÇÏ´Ù.
4. ‘Ãë¾àÁ¡’À» ÀÌ¿ëÇÑ °ø°Ý Áö¼Ó
2018³â 1¿ù ÄÄÇ»ÅÍ »ó¿¡¼ ÇÁ·Î±×·¥À» ½ÇÇàÇϱâ À§ÇÑ ÇÙ½É ÀåÄ¡ÀÎ CPUÀÇ Ãë¾àÁ¡ÀÌ ¾Ë·ÁÁö¸é¼ Àü ¼¼°èÀÇ °ÅÀÇ ¸ðµç ÄÄÇ»ÆÃ ½Ã½ºÅÛÀÌ ÀáÀçÀûÀ¸·Î ÇØ´ç Ãë¾àÁ¡ °ø°Ý¿¡ ³ëÃâµÆ´Ù. ÀÌÈÄ Àü ¼¼°è ÁÖ¿ä ¼ÒÇÁÆ®¿þ¾î ¾÷üµé°ú º¸¾È ¾÷ü, CPU Á¦Á¶»ç±îÁö ÇØ´ç Ãë¾àÁ¡ ÇØ°áÀ» À§ÇØ ³ë·ÂÇß°í ÇöÀç±îÁö CPU Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°ÝÀº È®ÀÎµÈ ¹Ù ¾ø´Ù.
¸ðµç ¼ÒÇÁÆ®¿þ¾î´Â ¹ö±× µî ´Ù¾çÇÑ ¿øÀο¡ ÀÇÇÑ Ãë¾àÁ¡ÀÌ Á¸ÀçÇÒ ¼ö ¹Û¿¡ ¾øÀ¸¸ç, Ãë¾àÁ¡ÀÌ Á¸ÀçÇÏ´Â ¼ÒÇÁÆ®¿þ¾î´Â °ø°ÝÀÚ°¡ °¡Àå ¼±È£ÇÏ´Â ¼ö´ÜÀÏ ¼ö ¹Û¿¡ ¾ø´Ù. °ø°ÝÀÚµéÀº ¾Ë·ÁÁöÁö ¾ÊÀº Á¦·Îµ¥ÀÌ(zero-day) Ãë¾àÁ¡À» ã¾Æ³¾ »Ó¸¸ ¾Æ´Ï¶ó, ÀÌ¹Ì º¸¾È ÆÐÄ¡°¡ ¹èÆ÷µÈ Ãë¾àÁ¡ÀÌ¶óµµ ÆÐÄ¡¸¦ Àû¿ëÇÏÁö ¾ÊÀº »ç¿ëÀÚ¸¦ Ÿ±êÀ¸·Î °ø°ÝÇÑ´Ù. µû¶ó¼ °³ÀÎÀº ¹°·Ð ±â°ü ¹× ±â¾÷Àº ³»ºÎ¿¡¼ »ç¿ë ÁßÀÎ ¼ÒÇÁÆ®¿þ¾îÀÇ ÃֽŠº¸¾È ÆÐÄ¡¸¦ ½Å¼ÓÈ÷ Àû¿ëÇϱâ À§ÇÑ °ü¸® ¹æ¾ÈÀ» ¸¶·ÃÇØ¾ß ÇÑ´Ù.
5. Ư¼ö À̺¥Æ® ¾Ç¿ëÇÑ »çÀ̹ö °ø°Ý
2018³â¿¡´Â ¿¬ÃÊ °³ÃÖµÈ Æòâ µ¿°è¿Ã¸²ÇȰú 6¿ù¿¡ °³ÃÖµÈ ·¯½Ã¾Æ ¿ùµåÄÅ µî Àü ¼¼°èÀûÀÎ ½ºÆ÷Ã÷ À̺¥Æ®°¡ À̾îÁ³´Ù. ÀÌ¿¡ ´ëÇÑ »ç¶÷µéÀÇ °ü½ÉÀ» ¾Ç¿ëÇØ °³ÀÎÁ¤º¸¸¦ Å»ÃëÇϰųª ±ÝÀüÀûÀÎ ÇÇÇØ¸¦ ÀÔÈù »çÀ̹ö °ø°ÝµéÀÌ ÀÕµû¶ó µîÀåÇß´Ù.
ƯÈ÷ Æòâ µ¿°è¿Ã¸²ÇÈ °³¸·À» ¾ÕµÐ Áö³ 1¿ù¿¡´Â Æò⠿ø²ÇÈ °ü·ÃÇØ Á¤ºÎ ±â°ü¿¡¼ ¹ß¼ÛÇÑ °ÍÀ¸·Î À§ÀåÇÑ À̸ÞÀÏ¿¡ ¾Ç¼º ÆÄÀÏÀÌ Ã·ºÎµÈ »ç·Ê°¡ ÀÖ¾úÀ¸¸ç, µ¿°è¿Ã¸²ÇÈ °ü·Ã À̺¥Æ® ÇÁ·Î±×·¥À¸·Î À§ÀåÇÑ ¾Ç¼ºÄڵ尡 ¹ß°ßµÇ±âµµ Çß´Ù. Æòâ µ¿°è¿Ã¸²ÇÈ »çÀ̹öÄ§ÇØ´ëÀÀÆÀÀº ½ÇÁ¦·Î ÀÌ»ó ¡Èİ¡ Æ÷ÂøµÈ Áï½Ã ¾È·¦ µî ¹Î°£ ±â¾÷µé°ú °øÁ¶ÇÏ¿© ¼º°øÀûÀ¸·Î ´ëÀÀÇß´Ù. ±¹°¡ÀûÀÎ º¸¾È Ä§ÇØ³ª ±³¹¦ÇÑ Áö´ÉÇü À§Çù °ø°Ýµî ´ë±Ô¸ð º¸¾È »ç°íÀÇ ÇÇÇØ¸¦ ÃÖ¼ÒÈÇϱâ À§Çؼ´Â ±¹°¡ ±â°ü ¹× ¹Î°£ º¸¾È ¾÷üµéÀÇ Àû±ØÀûÀÎ °øÁ¶°¡ Áß¿äÇÏ´Ù.