학회_공부해요/기술_스터디

[ESTsecurity] Security Report 2025.03 보안동향보고서

yenas0 2025. 4. 1. 08:52
반응형

https://www.estsecurity.com/enterprise/security-info/report

 

이스트시큐리티 기업 | 보안동향보고서

보안동향보고서 이스트시큐리티가 제공하는 최신 악성코드 통계와 보안이슈, 해외 보안 동향을 확인하세요.※ 보안동향보고서 내부에 포함된 악성 링크 등의 분석정보가 보안 솔루션에 따라

www.estsecurity.com

 

1. 악성코드 통계 및 분석

1.1 악성코드 동향

대규모 가상화폐 탈취 사건

  • 사건 개요: 가상화폐 거래소 '바이비트' 해킹으로 약 24억 6천만 달러(약 2.1조 원) 탈취.
  • 공격 방식: ‘트레이더트레이터(TraderTraitor)’ 수법 활용.
    • 고소득 일자리 공고 위장 → 악성 애플리케이션 다운로드 유도
    • 사용자를 속여 악성 코드 실행 → 내부 시스템 접근
  • 공격 배후: 북한 해킹조직 라자루스(Lazarus)로 추정

 

서울시 명의 도용 피싱

  • 내용: "대북전단 회의 관련 비대면 회의 가능 여부"를 묻는 시민메일 계정(@citizen.seoul.kr) 발신
    • 공무원 사칭, 첨부파일에 악성코드 포함
    • 김수키(Kimsuky) 조직과 연관된 IP 이력 확인
  • 보안 권고: 서울시는 공식 메일(@seoul.go.kr) 외의 시민메일 열람 자제를 공지

 

개인정보 유출 사건

  • GS리테일
    • GS25: 9만여 명 개인정보 유출
    • GS샵: 158만 건 유출 (주소, 생년월일, 기혼 여부 등 민감정보 포함)
  • 대교
    • 학부모, 교사, 학생 대상 정보 유출
  • 추가 조치 필요
    • 유출 확인 시 동일 계정 사용 서비스 비밀번호 즉시 변경
    • 2차 피해(스피어피싱, 보이스피싱 등) 가능성 주의

 

1.2 알약 탐지 악성코드 통계 (2025년 2월 기준)

감염 악성코드 TOP 15

순위 악성코드 유형 감염수 비고
1 Gen:Variant.Lazy.266772 ETC 79,224 지속 1위
2 Gen:Variant.Tedy.675091 ETC 28,714
3 Misc.HackTool.AutoKMS 해킹툴 28,322 비정품 인증 도구
4 Backdoor.Generic.792814 백도어 27,354 ↑ 급증
5 Trojan.DDoS.Nitol.gen 트로이목마 22,992
6 Worm.Autorun.TUD 17,166 신규
7 Application.Hacktool.BBJ 해킹툴 16,023
8 Trojan.Generic.36498051 트로이목마 13,915 신규
9 Win32.Neshta.A 바이러스 13,872 신규
10 Worm.ACAD.Bursted 13,530 신규

 

1.3 악성코드 유형별 비율 및 트렌드 변화

2025년 2월 기준 감염 유형 비율

  • 기타(ETC): 58% ( 21% ↓ )
  • 트로이목마(Trojan): 16% ( 4% ↑)
  • 웜(Worm): 13% ( 11% ↑)
  • 백도어(Backdoor): 9% ( 4%  ↑ )
  • 바이러스(Virus): 4% ( 2% ↑)

기타 비율의 감소: 탐지 명확해짐

백도어/웜 증가: 정보 유출형 및 내부망 확산형 공격의 증가

트로이 목마 증가: 사이버 금융 범죄 or APT 활동 연관 가능성 有

 

1.4 랜섬웨어 & 악성코드 URL 동향

랜섬웨어 차단 통계

  • 차단 건수: 19,480건 (2025년 2월)
  • 탐지 기준: DB 기반 시그니처 제외, 실시간 탐지 기반 수치

악성코드 URL 통계

  • 2월 총 수집건수: 30,952,672건
  • 전월 대비: 124.48% 증가 (1월 13,788,126건)
  • 주요 원인
    • 악성코드 유포지 다양화
    • 피싱, 리디렉션 기반 유포 수법 확대

 

 

 

2. 최신 보안 동향

2.1 북한 배후 스피어 피싱 공격

공격 개요

  • 공격 방식: 거래처 회신 메일로 위장한 정교한 스피어 피싱(Spear Phishing) 수법
  • 대상: 기업 사용자 및 업무 관련자
  • 목적: 백도어 설치 → 내부망 침투 및 C2 제어

이메일 위장 수법

  • 형태
    • “정기점검서 송부 건” 또는 “노트북 견적 문의” 등 실제 업무 흐름과 유사한 메일 제목 사용
    • 공격자는 수신자의 기존 이메일 교류를 사전에 분석한 뒤 회신 메일 형태로 위장
  • 도용 계정: 내부자 또는 관련 업체 계정 탈취 후 사용 → 정상 발신자로 인식 유도

첨부 파일 유형

  • 첨부파일: EGG 압축파일 내부에 .PIF 실행파일 포함
  • PIF (Program Information File)
    • MS-DOS용 구형 실행 파일 포맷
    • 현재는 거의 사용되지 않지만, 탐지 우회 목적 활용

 

악성코드 작동 방식

  1. 사용자가 압축 해제 → PIF 파일 실행
  2. 사용자 눈속임용 정상 PDF 파일 열람
  3. 백그라운드에서 IconCache.tmp.pif 실행
  4. 백도어 악성코드 PebbleDash 설치
  5. C2 서버와 접속 → 명령 수신 및 파일 전송

C2 분석 및 배후 추정

  • C2 서버에 삽입된 웹쉘은 과거 김수키(Kimsuky) 조직이 사용한 것과 동일
  • PebbleDash 악성코드 역시 김수키 및 라자루스 조직 모두 사용 이력 존재
  • 이로 인해 김수키 조직 소행 가능성 매우 높음

실무 대응 포인트

  • 이메일 보안 솔루션에서 회신 메일 내 실행파일 첨부 탐지 강화
  • 압축파일 내 이중 확장자 탐지 정책 설정 필요 (예: .txt.pif)
  • 의심 메일 수신 시 외부발신 표시 시스템 도입 권고

 

2.2 텔레그램 계정 탈취형 스미싱 공격

공격 개요

  • 목적: 사용자의 Telegram 계정 탈취 및 모니터링.
  • 수법: 스미싱(SMS 피싱)을 통한 피싱 사이트 접속 유도

피싱 사이트 특징

  • 텔레그램 로그인 페이지와 유사하게 제작됨
  • 사용자로부터 휴대폰번호 및 OTP 인증번호 입력 유도
  • 실제 텔레그램 서버에서 사용자에게 인증번호 전송 → 피싱 페이지에 입력 유도

공격 흐름도

1. 사용자에게 스미싱 문자 전송
2. 사용자가 링크 클릭 → 가짜 텔레그램 로그인 페이지 접속
3. 사용자 정보 입력 및 인증번호 수신
4. 공격자가 실시간 입력값 수집 → 계정 탈취
5. 추가로 제작된 안내 페이지 노출 → 시간 벌기

 

비밀번호 탈취가 아닌 ‘실시간 인증 토큰 탈취’ 방식이라는 점에서 보안 인증 체계의 맹점 노린것...

 

 


읽다가 정리한거..

PIF파일:

https://biorius.com/ko/cosmetic-news/pif-%EC%A0%9C%ED%92%88-%EC%A0%95%EB%B3%B4-%ED%8C%8C%EC%9D%BC%EC%9D%B4%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94/

 

PIF: 제품 정보 파일이란 무엇인가요? - Biorius

PIF 제품 정보 파일은 화장품과 관련된 모든 정보가 포함된 고도로 구조화된 대용량 문서입니다.

biorius.com

 

https://www.solvusoft.com/ko/file-extensions/file-extension-pif/

 

PIF 파일 확장자: 그것은 무엇이며 그것을 어떻게 열 수 있습니까?

PIF 파일을 여는 문제 해결 PIF 파일 열기 문제 엑셀이 사라졌습니다 PIF 파일을 두 번 클릭하면 운영 체제에서 “이 파일 형식을 열 수 없습니다”라는대화 상자가 나타날 수 있습니다. 엑셀이 PC

www.solvusoft.com

실행파일 중에 하나라 공격에 이용한건가

찾아보니 요즘 거의 사용안해서 exe는 차단해도 .pif는 차단 안하는 경우도 있어 탐지 우회에 사용되는 것 같음. 그래서 악성코드 로더나 백도어 실행 명령을 숨기는 파일이 되는 경우가 많다고 한다.

반응형