올 1분기에 악성 PDF 파일을 사용하는 보안 침해 사고가 급증한 것으로 조사됐다.
소닉월은 5일 자사의 보안 위협 연구팀 소닉월 캡처 랩스(SonicWall Capture Labs) 보고서를 통해 PDF 파일을 악성 행위에 활용하는 사례가 늘어나고 있다고 발표했다.
보고서에 따르면 PDF포맷이 안전한 파일 형식으로 인식되는 점, 비즈니스 운영에 폭넓게 활용되고 있는 점이 악성 보안 공격에 자주 사용되는 이유로 분석됐다.
빌 코너(Bill Corner) 소닉월 사장 겸 CEO는 “이메일, 오피스 문서에 이어 이제 PDF도 멀웨어 및 사이버 환경 내 악성 행위의 주요 수단으로 떠오르고 있다. RTDMI 기술이 적용된 소닉월 캡처 ATP(SonicWall Capture ATP)는 전통적인 보안 샌드박스 기술을 우회하는 새로운 유형의 사이버 공격을 최전선에서 포착하는 제품이다. 실제로 캡처 ATP 샌드박스는 지난 한 해 PDF 파일에 담긴 새로운 변종 공격 4만7000여건을 발견했고 지난 3월 한달 동안에만 7만3000여건 이상을 탐지했다”고 말했다.
지난해 소닉월은 특허 출원 중인 자사의 실시간 딥메모리 검사(Real-Time Deep Memory Inspection, 이하 RTDMI) 기술을 사용해 7만4000여건의 신종 공격을 탐지 한데 반해 2019년에는 1분기 동안 이미 17만3000건의 새로운 변종 공격을 탐지했다.
특히 3월 한달간 발견된 신종 악성 이벤트 8만3000여건 중 6만7000여건이 스캐머(scammer)에 연결되는 PDF 링크를 포함하고 있었으며 5500여건 이상이 기타 멀웨어로 직접 연결되는 링크를 포함한 것으로 조사됐다.
피싱(phishing) 스타일의 PDF 스캠 캠페인을 사용한 일반적인 수법은 타깃 수신자에게 정상적인 사업자로 보이는 발신인이 PDF 파일을 첨부하는 방식으로 이루어진다. 이 파일에는 실제 페이지로 위장한 악성 페이지로 연결되는 링크가 포함돼 있다. 공격자들은 PDF 첨부파일을 통해 링크를 클릭하면 무료로 수익을 얻을 수 있다는 문구를 넣어 클릭을 유도한다.
전통적인 보안 솔루션은 대부분 PDF 파일에 숨겨진 스캠 및 멀웨어로 연결되는 링크를 식별하여 위험성을 경감시키는 것이 어려운 상황이며 막대한 페이로드 증가를 피하기 어렵다. 특히 SMB 및 작은 규모의 엔터프라이즈, 공공 기관에서는 이러한 페이로드 증가로 인해 보안 전략에 큰 영향을 받게 된다.
소닉월은 RTDMI 기술을 통해 탐지 가능한 악성 행동을 보이지 않거나 암호화를 통해 무기를 숨기는 등의 멀웨어를 식별하고 차단한다. RTDMI는 멀웨어가 의도적으로 숨긴 무기를 메모리에 공개하도록 강제함으로써 무작위 대중을 향한 공격, 제로데이 위협, 알려지지 않은 멀웨어 등을 탐지하고 선제적으로 방어한다.
또 독점 보유한 익스플로잇 탐지 기술을 통해 문서에 대한 동적 분석과 정적 검사를 병행해 방대한 범위의 악성 문서 카테고리를 탐지한다. [파이낸셜신문=이광재 기자 ]