2013년 1월 31일 목요일

가상 인터뷰 형태를 빌린 좀비 소설, 세계대전 Z

2012년 레티나 디스플레이를 탑재한 아이패드가 판매되면서, 2년 동안 사용했던 1세대 아이패들 와이프에게 양도하고 새로 아이패드를 하나 구매 했습니다. 새로운 아이패드를 구매 한 뒤에는 예전처럼 아이패드 게임을 설치하기 보다는 논문이나 전자책을 읽어 볼 요령으로 괜찮은 이북 앱들이 뭐가 있나 살펴보게 되었습니다.

1세대 아이패드가 나왔을 때에만 하더라도 괜찮은 이북 앱도 없을 뿐만이 아니라 PDF로 된 논문을 살펴보는 것도 불편 했습니다. 하지만 2년이라는 시간 답게 사용하기 편리하고 콘텐츠도 풍부한 이북 앱들이 많이 나왔더군요.

그래서 그 중에서 평판이 좋고 이북 콘텐츠도 풍부한 리디북스 회원을 가입하고 이북 앱을 새로운 아이패드에 설치 했습니다. 이북의 장점은 아무래도 뚜거운 책들을 들고다니지 않아도 되고, 아이패드와 아이폰만 있으면 시간과 장소에 상관 없이 책을 읽을 수 있다는 점이 좋았습니다.

덕분에 복지카드에 남아 있던 13,000을 모두 리디북스에서 이북을 사는데 투자했으며, 가장 먼저 산 이북이 오늘 이야기할 소설 "세계대전 Z" 입니다. 이 북 형태이다보니 가격도 종이책보다 저렴한데다 연말 할인으로 3,000원이 조금 넘는 가격으로 구매 할 수 있었습니다. 이북 형태이다 보니 출, 퇴근 길을 포함해서 미국 L.A 출장 길에도 종이 책 한권 없이 아이패드로 13시간의 비행 시간을 이 소설과 함께 할 수 있었습니다.


책 제목만을 봤을 때에는 전쟁 소설이나, 가상의 미래 세계 전쟁을 다룬 소설처럼 보이지만,내용은 그와 전혀 다른 좀비와 전쟁이 후에 피폐해진 지구에 살아남은 사람들을 인터뷰하는 내용을 가지고 있습니다.

소설은 좀비와 전쟁이 끝난 이후 살아남은 전 세계 각국의 사람들을 인터뷰하면서 좀비와의 전쟁이 어떻게 시작되었는지, 그리고 그 과정에서 인간은 살아남기 위해서 어떠한 행동들을 했는지, 이러한 일련의 행동들을 인터뷰 형식의 기록문 형태를 가지고 있습니다.

이 소설에서는 한국과 북한이 좀비와의 전쟁에 어떻게 대처했는지 나오는데 그 과정에서 북한은 폐쇄적인 조직으로 인해 좀비와의 전쟁에서 살아남았다는 조금은 황당한 내용을 포함하고 있습니다. 하지만 작가는 외국인이라는 점을 고려하면 그가 바라보는 관점에 대해서는 이해가 가능 할 것 같습니다.

현재 이 소설 역시 브래드 피트 주연으로 올 여름 개봉을 목표로 하고 있습니다. 예고편의 스케일을 보면 원작 소설을 충실하게 반영하고자 노력하고 있은 것 같습니다만, 원작의 인터뷰 형식이 어떻게 변할지도 기대가 됩니다.


이 블로그를 쓰면서 찾아보니 해당 소설의 외전격인 "세계대전Z 외전"이 출판되었더군요.

개인적으로 최초로 구매한 이북이고, 출장지에서 최초로 다 읽은 소설이라는 점에서 남다른 의미가 있습니다. 항상 출장 때마다 무거운 종이책을 몇 권씩 가지고 다녔었는데, 올 해 출장에는 이북으로만 10권 정도 가지고 가서 편하게 다닐 수 있었던 것 같습니다.

다시 소설 이야기로 돌아가서 해당 소설은 좀비에 대처하는 인간의 모습을 담은 좀비 소설이지만 기존과 다르게, 좀비에 대응하는 인간들의 모습을 새롭게 다루었다는 점이 특이한 소설입니다. 다만, 박진감있게 전개되는 부분이 그리 많지는 않지만 결말이 어떻게 될까가 궁금해져서 계속 읽게 되었던 소설이 아닌가 싶습니다.

2013년 1월 30일 수요일

2012년 모바일 악성코드, 실체적인 위협으로 다가오다

이 글도 12월에 분석팀내 모바일 악성코드 분석 파트분들과 함께 작성하여 월간 안에 기고한 "2012년 모바일 악성코드, 실체적인 위협으로 다가오다"입니다. 실제 제목은 그냥 평범하게 2012년 모바일 보안 위협 이슈였습니다만, 원고를 담당하신 분께서 조금 더 흥미(?)를 유발 하실 수 있는 제목과 내용으로 조금 변경 해주신 것 같습니다.

안드로이드와 이이폰 그리고 윈도우 폰으로 대표되는 스마트 다바이스(Smart Device)의 활용빈도가 증가함에 따라 보안 위협 역시 증가하고 있습니다. 특히 스마트 다바이스를 이용한  경제 활동과 수익 추구 형태 소프트웨어 생태계가 구축되다 보니 사이버 범죄까지 자연 스럽게 이어지고 있는 것으로 보입니다.

특히 스마트 디바이스에서 발생하는 보안 위협의 성장 속도를 보면 과거 PC에서 바이러스로 시작한 악성코드의 보안 위협 발전사 20년을, 스마트 디바이스 보안 위협은 불과 2년에서 3년만에 거기에 비교될 만큼 성장하고 있습니다.

그래서 근미래에 인간 생활에 있어서 가장 큰 위협은 스마트 디바이스로부터 출발하지 않을까하는 생각을 해봅니다.

+-------------------------------

모바일 악성코드 전년 대비 30여배 증가
지역 맞춤형 제작, 고도화된 형태로 진화

2011년까지 모바일은 보안 위협과 관련해 '가능성'으로만 존재했다. 스마트폰의 양적 팽창 등에 힘입어 보안 위협이 크게 늘어날 것이라는 경고가 줄기차게 제기됐던 것이다. 그 예견은 틀리지 않았다. 2012년 모바일에 대한 보안 위협은 실체적인 위험으로 우리 앞에 다가왔다. 기하급수적 증가세는 감히 그 미래를 가늠하기 어려울 정도로 보안 위협의 새 강자로 인식되기에 충분했다.

모바일 악성코드는 안랩 시큐리티대응센터(ASEC)가 최근 선정한 '2012년 7대 보안 위협'에 당당히 이름을 올렸다. ASEC에 따르면 모바일에서 동작하는 악성코드는 양적으로 크게 증가했을 뿐만 아니라, 동작 방식 역시 전년에 비해 눈에 띄게 고도화됐다. 실제 사례를 바탕으로, 올해 등장한 모바일 악성코드의 특징을 정리하면 다음의 5가지로 요약이 가능하다.

올해 모바일 악성코드는 ▲양적으로 기하급수적 증가세를 보였으며 ▲국내(한국)를 타깃으로 한 형태가 최초로 나타났고 ▲지역 맞춤형 제작이 늘어난 데에 이어 ▲정상 앱으로 위장하는 이른바 '리패키징' 기법을 사용했으며 ▲정상 앱 마켓으로 악성 앱을 유포시키는 등 고도화된 기술을 선보이는 특징을 나타냈다.

모바일 악성코드, 전년 대비 31배 증가

모바일 악성코드의 급증은 굳이 자세한 설명이 필요 없을 정도다. 안드로이드 체제에서 동작하는 악성코드는 전년인 2011년에 비해 올해 31배나 급증했다. [그림 1]의 2012년 월별 안드로이드 악성코드 발견 수치를 보면 6,7월을 기점으로 얼마나 폭증했는지 한 눈에 확인할 수 있다.

[그림 1] 2012년 월별 안드로이드 악성코드 발견 수치

모바일 악성코드의 유형을 살펴보면 급증한 이유를 유추할 수 있다. 2012년에 발견된 모바일 악성코드들은 동작 유형은 비슷하나, 세부적으로 파고들어가면 내부 코드에서 조금씩 변화를 준 예들이 다수였다.

이는 모바일 악성코드의 대량 생산 시스템(?)에 기인한 때문으로 분석된다. 즉, 기존에 발견됐던 모바일 악성코드의 변종들이 증가한 것은 다름 아닌 '자동화된 모바일 악성코드 생성 툴'을 이용했기 때문이 아니냐는 얘기다. 악성코드 분석가들은 이 같은 해석에 무게를 두고 있다.

모바일 PUP, 2011년보다 3200배 폭증

모바일 악성코드만이 급증한 게 아니다. 스마트폰에서 동작하는 '불필요한 프로그램(이하 PUP, Potentially Unwanted Program)' 역시 상상을 초월할 정도로 급격히 증가했다.

지난해 발견된 모바일 PUP에 비해 무려 3200배나 폭증한 것이다. PUP는 PC와 모바일을 막론하고 최근 자주 유포되고 있는데, 악성코드는 아니지만 잠재적 유해 프로그램으로 주요 보안 위협의 대상으로 꼽히고 있다.

특히 PUP를 악용한 모바일 위협의 경우 모바일의 '푸시(Push)' 알람기능을 이용해 사용자들이 원하지 않는 광고를 노출하는 등의 목적으로 다량 유포되고 있는 실정이다.

모바일에서 유포되는 PUP에 대해 악성코드 분석가들은 윈도우 운영체제에서 동작하는 애드웨어(Adware)와 비슷한 것으로 진단한다. 애드웨어처럼 사용자에게 무료로 배포되나, 실제로는 광고 및 소액결제 시스템을 통해서 금전적 탈취를 시도하기 때문이다.

국내를 타깃으로 한 모바일 최초 발견

2012년 모바일 악성코드 이슈 중에서 또 다른 주목할 만한 사건은 '한국' 사용자들을 타깃 삼은 모바일 악성코드가 최초로 발견됐다는 것이다.

그동안 발견된 안드로이드 기반 모바일 악성코드들은 대부분 해외에서 제작이 이뤄졌고 주로 해외 스마트폰 사용자들을 감염대상으로 삼았다. 하지만 2012년에는 한국의 사용자들을 감염대상으로 삼은 모바일 악성코드가 발견돼 국내 보안업계를 바짝 긴장시켰다.

국내를 타깃으로 한 모바일 악성코드는 'Chest'로, 스마트폰의 SMS(Short Message Service)를 통해 유포됐다. Chest는 한국 문화의 특수성을 고려, 마치 현 시기에 꼭 필요한 메시지인 것처럼 위장했다. 이른바 사회공학적 기법(Social Engineering)을 활용한 것이다. 하지만 본래 의도는 악성코드를 다운로드하도록 유도하는 것이었다.

현재까지 국내를 타깃으로 제작, 유포된 모바일 악성코드로는 스팸 필터, 이동통신업체의 청구금 조회 등이 있다.

[그림 2] 정상 파일로 위장하기 위해 Chest가 사용한 아이콘

Chest를 좀 더 자세히 살펴보면, 지난 2012년 10월 말 최초로 발견된 이후 바로 다음달인 11월 말 다시 변형이 유포됐다. 악성코드 제작자가 주로 월말을 노린 것은 '전화 요금 고지서'가 1개월 단위로 제작되는 점에 착안한 것으로 분석된다.

Chest에 감염이 돼 금전적인 피해가 발생하더라도 피해자는 1개월여가 흐른 뒤에나 인지할 수 있기 때문이다. 악성코드 제작자는 피해자의 소액결제를 통해 구매한 아이템 등을 현금화하는 충분한 시간을 확보하고자 한 것으로 보인다.

지역 맞춤형 제작, 모바일 악성코드

최근 모바일 악성코드는 '지역 맞춤형' 경향이 두드러지고 있다. 특히 모바일 악성코드들이 금전 탈취를 목적으로 삼는 경향이 강해지면서, 특정 국가나 지역에서 사용되는 금전거래 방식에 맞춰 악성코드들이 개발되는 사례들이 늘고 있다.

예를 들어 유럽에서 발견된 SmsSend와 Boxer, Opfake 등의 모바일 악성코드는 특정 전화번호로 SMS를 보내면 금전 결제가 가능하다는 점을 악용했다. 우리나라에서 유사한 예를 찾자면 SMS를 통한 전자결제 방식을 들 수 있다.

개인이 SMS를 통해 의견을 보내거나 문자투표를 진행할 때 일정 금액이 부과되는 형태 등이다. 물론 이는 악의적인 금전 탈취는 아니지만, 유럽의 모바일 악성코드의 동작을 이해하는 데에 도움이 될 수 있다.

유럽은 금액을 부과하는 전화번호를 누구나 쉽게 취득할 수 있고 부과되는 금액도 자유롭게 설정이 가능하다. 때문에 이를 악용한 악성코드가 대량 유포되고 있는 실정이다.

유럽 등지에서는 온라인 뱅킹 시 사용되는 개인정보 탈취를 목적으로 한 악성코드가 대거 발견되기도 했다. 유럽의 금융기관들은 보안을 강화할 목적으로 휴대전화에 인증번호를 전송하고 있는데, 이를 악용해 인증번호를 탈취하는 악성코드를 제작한 것이다.

실제 유럽과 러시아 등지에서 인증번호 탈취를 위한 악성코드인 Zitmo((Zeus in the Mobile)와 Spitmo(SpyEye for mobile), Citmo(Carberp-in-the-Mobile) 등이 2012년 무더기 발견됐다. 게다가 이들 악성코드는 PC 기반 악성코드들과도 유기적으로 작동, 사용자가 악성코드에 감염된 사실을 알지 못한 상태로 외부에 정보를 유출하는 치밀함을 보이기도 했다.

앞서 언급된 바 있는 국내 타깃의 악성코드인 Chest 역시 한국의 소액결제 방식을 악용한 점에서 지역 맞춤형 제작의 한 예로 볼 수 있다. 국내에서는 30만 원 한도의 휴대전화 소액결제를 위해 이름과 주민등록번호, 휴대전화번호, 휴대전화로 발송된 인증번호 등을 요구하고 있다. 악성코드 제작자는 이를 감안, Chest를 활용해 인증번호 등의 금융 관련 개인 정보를 사용자 모르게 빼내려 했다.

정상 앱을 위,변조한 '리패키징' 사용 증가

2012년 모바일 악성코드의 또 다른 특징으로는 '리패키징(Repackaging)' 기법의 사용을 들 수 있다. 리패키징이란, 안드로이드 운영체제에서 설치되는 앱을 위조 혹은 변조하는 기법을 말한다. 2011년에도 리패키징은 간헐적으로 등장했으나 2012년 들어 그 사용이 훨씬 증가했다.

[그림 3] 리패키징이 되는 단계

2012년에 발견된 리패키징된 모바일 악성코드들 대부분은 비교적 많은 사용자들이 사용하고 있는 유명 앱들을 위?변조의 대상으로 삼았다. 이들 리패키징 앱은 정상 앱과 구분하기 어려울 정도로 교묘히 제작돼 있다.

일반인들은 앱의 세부 항목을 꼼꼼히 따지기 보단, 주로 앱의 유명세에 의존해 다운로드 받는 경향이 강하기 때문에 이를 노린 제작 기법이 기승을 부린 것으로 해석된다.

국내에서도 지난해 12월 리패키징 된 모바일 악성코드 Gsbot가 발견된 바 있다. 이 악성코드는 한국인터넷진흥원이 배포하는 '폰키퍼(PhoneKeeper)'을 리패키징 했다. 해당 악성코드 제작자는 악의적인 코드를 삽입, 다수의 스마트폰 사용자들에게 SMS를 보냄으로써 악성코드의 설치를 유도했었다.

공식 앱 마켓으로도 유포되는 악성코드

모바일 악성코드의 위험성은 비단, 고도화된 기법이나 양적 증가에만 있었던 것은 아니었다. 유포 방식에서도 ‘경고음’이 끊임없이 울렸다. 모바일의 응용프로그램인 앱을 다운로드 받는 공식 장터에서도 악성 앱이 무분별 유포된 것이다. 공식 장터조차 안전하지 않다는 인식을 심어주기에 충분했다.

안드로이드 사용자들이 앱을 다운로드 받기 위해 사용하는 구글의 공식 앱 마켓인 '플레이 마켓'은 2012년 한 해 동안 악성 앱의 유포지로 종종 활용되곤 했다. 지난해 7월 성경 앱으로 위장해 공식 마켓에 올라온 '마이 모바일 바이블(My Mobile Bible)은 불필요한 광고를 SMS를 통해 전송하는 SMS Bomber(스팸 메일 발송기)였다.


이 같은 앱이 나타난 배경을 살펴보면 구글의 경우 플레이 마켓은 정상 동작 혹은 악의적인 기능이 포함됐는지 여부를 사전 검증하는 절차가 생략돼 있기 때문으로 풀이된다.

구글의 이런 한계는 반대로 다수의 앱 개발자들은 간편하게 자신들이 개발한 앱을 구글 플레이 마켓을 통해 배포하는 이점으로 작용하고 있기도 하다. 그러나 사용자들은 모바일 보안 위협에 노출될 가능성이 높다는 한계를 지니고 있기도 한 것이다. 구글에서도 이를 우려, 바운서(Bouncer)나 앱체커(App Checker)와 같은 시스템을 통해서 악성 앱을 자동 탐지하도록 보안책을 마련하고 있다.

이처럼 지난 2012년 한 해 동안 모바일 악성코드들은 기하급수적으로 늘어났으며, 그 형태도 국가나 사용자의 특성을 고려해 맞춤 제작됐다. 2013년에도 스마트폰의 광범위한 확산과 더불어 더 다양한 형태의 악성코드들이 등장할 것으로 예상된다.

2013년 1월 29일 화요일

키워드를 통해 본 2012년 보안 이슈 '총정리'

오늘 다시 폭풍 블로그질을 하게되는군요.. ^^

해마다 연말이 되면 티비에서는 영화나 음악 그리고 방송에서 좋은 활동을 보여주었던 배우나 연예인들에게 상을 수여하며, 한 해를 되돌아보게 됩니다. 저 역시도 연말이되면 한 해 동안 발생했던 보안 위협들에 대해 정리하고, 주요 이슈들을 종합 정리하는 일들을 하게 됩니다.

이 글 역시 월간 안이라는 회사 매체에 기고하기 위해 작성했던 "키워드를 통해 본 2012년 보안 이슈 '총정리'" 입니다. 항상 한 해 동안 발생했던 보안 위협들의 주요 이슈들을 정리하면서 예년과 비교하면 보안 위협의 성장 속도가 점점 빨라지고 위험성 역시 커지고 있다는 것입니다. 그 만큼 우리의 생활이 이제 인터넷과 PC 그리고 스마트 디바이스들과 점점 밀착되어 가고 있다는 생각을 하게 됩니다.

올해는 특히나 회사 차원에서 "2012 보안 이슈 7가지로 보는 보안 트렌드"라는 동영상으로까지 제작을 해서 IT와 보안에 대해 잘 모르는 분들에게 더욱 쉽게 다가가지 않았나 생각 합니다.

+--------------------


APT 공격 기승부터 피싱 기법 발달까지
키워드를 통해 본 2012년 보안 이슈 총정리

2012년 보안업계는 그 어느 때보다 뜨거운 한 해를 보냈다. 고도화된 공격기법은 물론이고 기하급수적으로 늘어나는 악성코드에 맞서 전쟁을 방불케 하는 사투를 벌인 것이다. 게다가 사람의 심리를 파고든 사회공학적 공격기법의 기승과 금전 탈취 목적의 악성코드들의 급증, 날로 높아져가는 모바일 보안 위협 등은 보안업계를 긴장의 한 가운데로 내몰았다.
그 뜨거웠던 1년을 안랩 시큐리티대응센터(ASEC)가 7개의 키워드로 정리했다. APT부터 피싱까지, 2012년의 보안 키워드를 살펴본다.

APT 


고도화된 지능형 타깃 위협(Advanced Persistent Threat, 이하 APT)은 전년보다 수적으로 크게 증대됐다. 공격기법도 진화했으며 공격대상 역시 광범위해졌다.

APT 공격은 그동안 어도비 PDF, 마이크로소프트(MS) 워드 등 문서파일에 존재하는 취약점을 악용해 악의적인 취약한 전자 문서파일을 제작한 뒤 공격하고자 하는 대상이나 기관에 이메일을 보내는 방식이었다. 이 같은 전통적 형태의 APT 공격기법은 2012년에도 여전히 기승을 부렸다.

이와 동시에 APT 공격은 좀 더 진화된 형태를 선보이기도 했다. 정상 전자문서나 이미지 파일에 실행 파일을 삽입, 압축파일(RARSfx)로 만들어 이메일에 첨부한 것이다. 윈도우의 도움말 파일(HLP)에 악성코드를 삽입해 이메일로 전달하는 형태도 등장했다.

또한 공격 대상이 되는 기관(기업)의 직원들의 사용빈도가 높은 운영체제를 파악한 뒤, 그에 맞는 '맞춤형 악성코드'를 제작하거나 모바일 기기에서 작동하는 악성코드를 제작?유포하는 형태도 발견됐다.

특히 국내에서는 기업이나 공공기관에서 자주 사용하는 소프트웨어의 업데이트 파일을 이용해 악성코드를 유포한 사례도 있었다.

APT 공격 대상의 범위도 다양화됐다. 과거에는 주로 첨단산업 분야에서 각 기업의 내부 기밀자료를 탈취하고자 하는 목적으로 APT 공격이 이뤄졌다. 그러나 이제는 정치적인 사안이나 군사 정보를 확보하기 위한 목적으로 정부기관과 민간단체에도 공격이 시도되면서 대상 폭이 넓어졌다.

취약점


2012년 소프트웨어의 취약점을 악용한 보안 위협은 특정 지역에서 주로 사용되는 소프트웨어를 악용하는 형태가 증가했다는 게 특징이다.

이같은 공격들 중 가장 눈에 띄는 것은 국내에서 사용빈도가 높은 한글문서를 악용한 공격이다. 국내에도 타깃 공격이 증대되고 있는 징후로 해석할 수 있다.

한글문서 파일의 취약점을 악용한 보안 위협은 지난 2012년 4월부터 서서히 발견됐다. 그러다 6월 이후에는 거의 매월 취약한 한글문서 파일을 악용한 보안 위협 사례들이 쏟아졌다.

애초 한글문서 파일을 악용한 공격은 대부분은 기존에 알려진 취약점을 악용한 사례들이 다수를 이뤘다. 그러나 6월과 11월엔 기존에 발견되지 않은, 이른바 제로데이 취약점이 발견되었으며 이를 활용한 공공 및 정부기관 내부 직원 타깃의 공격도 가해져 주목을 끌었다.

이밖에 세계적으로 사용빈도가 높은 소프트웨어의 취약점을 악용한 보안 위협도 지속적으로 발견됐다. 어도비플래시의 경우 CVE-2012-0754 취약점을 비롯해 CVE-2012-0779, CVE-2012-1535 등 3개의 취약점 이슈가 주로 대두됐다.

MS 관련 취약점 악용 보안 위협으로는 MS12-004 윈도우 미디어 취약점이나, MS12-043 XML 코어 서비스 취약점, MS12-027 윈도우 공용 콘트롤 취약점, MS12-063 인터넷 익스플로러 버전 7과 8의 취약점 등이 나타났다. 2011년부터 위협 대상으로 떠오른 자바 역시 JRE 7에 존재하는 CVE-2012-4681 취약점을 악용한 형태가 등장했다.

사회공학


사회공학적 공격기법에서는 정치적인 이슈를 악용한 보안 위협이 크게 늘었다는 점을 꼽을 수 있다. 미국과 한국의 대선 등 2012년이 세계적으로 '정치의 해'였기 때문에 세간의 관심과 호기심을 자극할 수 있는 정치 이슈를 악용한 공격이 증대된 것으로 풀이된다.

사회공학적 공격기법에 악용된 정치 이슈는 한국의 4.11 총선과 미국의 대선, 한국의 대선 등을 들 수 있다. 또한 북한 광명성 3호 발사 및 핵실험, 2012 서울핵안보정상회의 등이 있다.

사회적으로 이슈가 된 현안들도 공격에 자주 이용됐다. 세계적인 이목이 집중됐던 런던올림픽은 물론이고 국내에서 뜨거운 화두가 됐던 한 걸 그룹의 멤버 '왕따 사건'도 있다.

일반적인 소재를 활용한 공격 사례도 심심찮게 발견됐다. 유명 패스트푸드 업체에서 제공하는 프리미엄 환불서비스, 한 보안업체의 보안관련 소식, 남성들이 주로 읽는 무협지, 자동차업체가 제공하는 경품 이벤트 등으로 위장한 이메일 발송 사례 등이 그 예다.

모바일


모바일 악성코드의 기하급수적 증가도 2012년 눈에 띄는 사건 중 하나다. 모바일 악성코드는 지난해부터 안드로이드 운영체제를 중심으로 늘기 시작했지만 올해에는 그 증가세가 훨씬 뚜렷했다.

악성코드 제작자들로 하여금 모바일 환경이 금전적 탈취가 가능한 새로운 시장으로 인식된 것이 모바일 악성코드의 양적 팽창을 이끈 게 아니냐는 해석이 제기된다.

모바일 악성코드의 급증은 유포 방식의 다변화로 이어지기도 했다. 유용한 애플리케이션이나 유명한 게임으로 위장해 허위 안드로이드 마켓에서 유포되는 방식이 대표적이다. 또한 소셜네트워크서비스인 트위터나 문자서비스(이하 SMS)를 통해 단축 URL을 유포하는 형태도 등장하고 있다.

모바일 악성코드의 기능적 진화도 주목할 만하다. 스마트폰의 하드웨어 정보, 혹은 사용자의 개인정보를 유출하는 형태는 물론이고 온라인 뱅킹에 사용하는 인증번호 등 SMS 탈취까지 나타나고 있다. 모바일 백신으로 위장해 금전적 대가를 요구하는 형태와 모바일 애드웨어도 등장했다.

모바일 악성코드의 주 공격 지역은 점차 국지적 경향을 띄고 있다. 중동에서는 이스라엘을 타깃해 히브리어로 제작한 모바일 악성코드가 발견된 바 있다. 국내에서도 공공기관을 사칭하거나 스마트폰의 청구서로 위장한 모바일 악성코드가 발견, 특정 지역 타깃의 모바일 악성코드 제작이 이뤄지고 있음을 증명했다.

고도화


2012년 발견된 악성코드들은 과거보다 보안에 적극적이고 고도화된 경향을 보였다. 과거에는 실행 압축과 암호화 기법 등을 사용해 보안 소프트웨어의 탐지를 회피하는 비교적 소극적인 방법을 택했다.

그러나 2012년에는 보안 소프트웨어 관련 파일을 직접 삭제하거나 운영체제의 커널(Kernel) 영역에서부터 보안 소프트웨어 관련 파일이 실행되지 않도록 하는 적극적인 방법이 나타났다. 이들은 모두 온라인 게임 영역에서 활용이 두드러진 편이다.

부팅에 관련된 영역인 MBR(Master Boot Record)을 감염시키는 악성코드 유형인 '부트킷(Bootkit)' 형태의 악성코드도 지난 한 해 동안 지속적으로 발견됐다.

특히 러시아와 중국에서 주로 제작해 유포하는 것으로 알려진 부트킷의 경우 한국의 PC 사용자들만을 대상으로 한 형태로 등장, 주목을 받았다.

제로엑세스(ZeroAccess)로도 알려진 스미서의 변형은 물론, 국내 PC 사용자들을 감염 대상으로 유포한 아두스카(Adusca) 부트킷 등이 나타난 것이다. 이들 모두 온라인 게임 관련 개인 정보 탈취를 목적으로 제작됐다.

또한 기존 악성코드들은 탈취한 정보를 이용해 간접적으로 이익을 취했다. 그러나 2012년 유포된 뱅키(Banki) 트로이목마의 경우 개인 금융 정보를 직접 탈취해 곧바로 금전적 이익을 가져가는 특징을 보였다.

유포방식 면에서도 발전된 경향을 보였다. 일반 소프트웨어의 취약점을 악용하거나 소프트웨어의 설치 파일에 악성코드를 삽입하는 등 다양한 유포경로를 활용했다.

핵티비즘



2012년에 발생한 해킹 공격들은 크게 두 가지 목적으로 시도됐다. 정치적인 의사를 표시하기 위해 사용하는 이른바 ‘핵티비즘(Hacktivism)’과 기업이 가진 내부 정보를 탈취하기 위한 목적의 해킹이다.

먼저 핵티비즘 성격의 해킹을 살펴보면 올해 4.11 총선과 12.19 대선 등 정치적인 이슈가 많았던 해인 만큼, 각 정당 및 정치단체 홈페이지, 혹은 언론사 홈페이지를 해킹한 사건이 많았다. 이들 모두 핵티비즘 성격의 해킹으로 해석이 가능하다.

아울러 2012년 가장 큰 해킹사고로는 한 방송사의 홈페이지가 해킹돼 회원 400만명의 개인정보가 유출된 사건을 들 수 있다. 또 국내 유수의 통신사가 해킹돼 가입자 870만명의 개인정보가 유출된 사고도 있었다.

이들 모두 기업 내부의 중요한 정보인 고객의 개인정보를 탈취하기 위한 목적으로 해킹이 이뤄졌다. 국산 문서 프로그램 업데이트 서버를 해킹해 악성코드를 유포한 해킹 사고도 해당 소프트웨어를 사용하는 기업과 기관의 내부 정보를 탈취하기 위한 성격이 짙은 것으로 분석된다.

피싱


2012년은 개인의 금융 정보를 직접적으로 탈취하기 위한 목적의 피싱(Phishing) 웹사이트의 유포가 그 어느 때보다 활발했다. 무엇보다 올해 피싱 웹사이트의 유포는 스마트폰의 대중화로 인해 스마트폰 문자메시지인 SMS를 활용하는 방식이 두드러지는 경향을 보였다.

전 세계적으로 피싱 웹사이트의 유포는 흔한 일이었다. 반면에 국내에서는 금융기관으로 위장한 피싱 웹사이트 발견이 좀 처럼 쉽지 않았다.

하지만 올해는 예년과 달리, 국내 금융기관은 물론이고 공공기관으로 위장해 개인이 금융 정보를 탈취하는 피싱 사이트들의 급증해 사용자들을 바짝 긴장시켰다.

게다가 스마트폰이 대중화되면서 모바일 뱅킹 역시 일상화됨에 따라, SMS를 통해서 피싱 웹사이트로 유도하는 사례 역시 증가했다. 일각에서는 모바일 브라우저 형태의 피싱 웹 사이트도 등장해 ‘모바일 맞춤형’ 피싱 웹사이트가 기승을 부리고 있는 단면을 엿보게 했다.

사회 초년병들을 위한....꿈을 설계하는 힘

11월 출장 이후로 연말 연시가 되면 조금 여유가 생길 줄로 생각 했는데, 오히려 이런 저런 일들로 바쁟 보니 블로그를 조금 등한시 했던 것 같네요.

오늘 이야기 할 부분은 12월 중순에 출퇴근 전철안 에서 읽었던 구글에서 근무하시는 미키 킴이라는 이름으로 더 잘 알려지신 김현유씨의 "꿈을 설계하는 힘"이라는 책입니다.


사실 책의 표지를 보고 그다지 맘에 들지는 않았습니다. 그 이유가 왠지 모르게 젊은 친구가 자기자랑 하듯이 적어 놓은 자서전 같은 느낌이 너무 들어서였습니다. 하지만 서점에서 목차를 보고나서는 읽어야 겠다는 생각이 들고, 읽으면서도 이 책의 매력과 저자의 경험과 지식으로부터 많은 것들을 배우게 되었습니다.

이 책을 다 읽고 난 이후에 개인적으로 느낌 점들이 몇 가지 정리하면 다음과 같습니다.

첫 번째가 IT의 본고장이자 메이저리그인 미국 실리콘밸리, 그 중에서도 가장 잘 나가는 업체 중 하나인 구글에서 근무하는 한국이 바라본 미국 IT 문화와 미국 IT의 강점들이 너무나도 잘 묘사되어 있기 때문이었습니다.

그리고 두번째로 구글 본사의 근무 환경과 분위기였습니다. 구글에 있는 20%의 규칙은 대부분의 IT 엔지니어들, 그 중에서도 한국 엔지니어들에게 로망이 아닌가 싶습니다. 저 역시도 마찬가지였구요. 하지만 이 책을 통해 그 근무시간의 20%를 할애해서 자신이 하고 싶은 일을 한다는 그 규칙 뒤에는 냉철한 평가와 책임이 따른다는 것을 보고 새삼 놀라게 되었습니다. 그리고 업무와 스케줄의 투명성으로 인해 같은 팀원들이 어디에 있는지 보다는 무슨일을 언제 어떻게 하는지를 더 관심을 가진다는 점입니다.

마지막으로 미국에서 일하는 저자가 경험한 글로벌 IT 시장과 글로벌 문화에 놀랐습니다. 저 역시 10년을 넘게 직장 생활을 했지만, 이 책을 보고 말로만 듣던 미국식 그리고 글로벌 문화와 매너가 존재하고 그 것을 따른다는 것을 보고 새삼 놀랐습니다.

이 책을 다 읽고 난 후에 제일 먼저 하게 되었던 생각은 저 처럼 이미 사회 생활을 어느 정도하신 분들에게는 IT 본고장인 실리콘 밸리에 있는 구글이라는 기업의 문화를 간접적으로 체험할 수 있는 좋은 경험이 아닌가 싶습니다.

하지만 가장 중요한 점은 직장 후배나 학교 후배들과 같이 이제 막 사회 생활을 시작한 친구들에게 이 책을 권하고 싶다는 생각입니다. 이 책을 통해 누구도 가르쳐주지 않는 직장과 사회 생활의 기본 예절 그리고 자기 계발과 꿈을 이루기 위해 노력하는 과정 등은 젊은 20대 친구들에게 좋은 지침서가 되지 않을까 싶습니다.

마지막으로 살짝 언급하자면... 저자는 저랑 동갑입니다. 같은 동갑내기가 미국 구글 본사에서 근무한다는 것이 살짝 부럽기도 합니다. ^^;;

2013년 1월 17일 목요일

가장 한국적인 모습을 보인 밴드 스파이에어

정말 오랜만에 다시 블로그에 글을 남기게 되는군요. 원래 제가 일하는 부서와 팀이 연말이나 월말 이런 분위기에 따라서 움직이는 조직이 아닙니다. 그래서 보통 편안하게 연말 분위기를 즐기는 것이 일반적인데 올해는 12월이 어느 때보다도 바빴던 것 같습니다. 그래서 12월 1일에 있었던 스파이에어(SpyAir)의 내한 공연 후기 블로그를 이제서야 올리게 되었습니다.


스파이에어의 공연은 이번이 처음은 아닙니다. 예전 뮤직비디오 촬영을 위해서도 한국을 방문한적이 있었는데, 당시 Japanication 뮤직비디오를 한국에서 촬영 했었는데, 당시 뮤비도 길거리 공연을 돌발적으로 하는 과정을 촬영 했었습니다. 그래서 한국 경찰들이 공연을 제지하는 장면과 한국인들이 같이 호홉하는 모습들도 같이 나옵니다.

그래서인지 스파이에어의 공연에서는 일본어보다는 중간 중간 한국어 멘트를 하면서 팬들과 호흡하는 장면이 보기 좋았습니다. 개인적으로 외국 밴드가 한국 공연을 와서 이렇게 많은 한국어로 대화를 시도하는 모습을 본적이 없었습니다.

그리고 공연 마지막 부분에서는 그들의 곡 중 한곡을 한국어로 번안해서 불러주는 친한파적인 모습을 보여주는 모습이 보기 좋았습니다.

밴드의 DJing을 맡고 있는 엔젤이 이번 한국 공연을 마지막으로 밴드를 탈퇴하게 되었다고 하더군요. 그래서 마지막에는 엔젤만 따로 나와서 한국 팬들에 인사를 하는 모습이 조금 아쉽더군요.

아무튼 오랜만에 다시 블로그를 쓸려고 하니 기억이 가물한 것이 많이 나지 않네요. 2013년에는 조금 더 부지런을 떨어봐야 할 것 같습니다. ^^