1분기에 악성 PDF 파일 사용한 보안 침해 사례 급증
글로벌 보안 기업인 소닉월은 오늘 자사의 보안 위협 연구팀 소닉월 캡처 랩스(SonicWall Capture Labs) 보고서를 통해 PDF 파일을 악성 행위에 활용하는 사례가 늘어나고 있다고 발표했다. 보고서에 따르면 PDF포맷이 안전한 파일 형식으로 인식되는 점, 비즈니스 운영에 폭넓게 활용되고 있는 점이 악성 보안 공격에 자주 사용되는 이유로 분석됐다.
빌 코너 소닉월 사장 겸 CEO는 “이메일, 오피스 문서에 이어 이제 PDF도 멀웨어 및 사이버 환경 내 악성 행위의 주요 수단으로 떠오르고 있다. RTDMI 기술이 적용된 소닉월 캡처 ATP(SonicWall Capture ATP)는 전통적인 보안 샌드박스 기술을 우회하는 새로운 유형의 사이버 공격을 최전선에서 포착하는 제품이다. 실제로 캡처 ATP 샌드박스는 지난 한 해 PDF 파일에 담긴 새로운 변종 공격 47,000여 건을 발견했고, 지난 3월 한달 동안에만 73,000여 건 이상을 탐지했다”고 말했다.
지난해 소닉월은 특허 출원 중인 자사의 실시간 딥메모리 검사(Real-Time Deep Memory Inspection, 이하 RTDMI™) 기술을 사용하여 74,000여 건의 신종 공격을 탐지 한데 반해, 2019년에는 1분기 동안 이미 173,000건의 새로운 변종 공격을 탐지했다. 특히 3월 한달간 발견된 신종 악성 이벤트 83,000여 건 중 67,000여 건이 스캐머(scammer)에 연결되는 PDF 링크를 포함하고 있었으며, 5,500여건 이상이 기타 멀웨어로 직접 연결되는 링크를 포함한 것으로 조사됐다.
피싱(phishing) 스타일의 PDF 스캠 캠페인을 사용한 일반적인 수법은 타깃 수신자에게 정상적인 사업자로 보이는 발신인이 PDF 파일을 첨부하는 방식으로 이루어진다. 이 파일에는 실제 페이지로 위장한 악성 페이지로 연결되는 링크가 포함되어 있다. 공격자들은 PDF 첨부파일을 통해 링크를 클릭하면 무료로 수익을 얻을 수 있다는 문구를 넣어 클릭을 유도한다.
전통적인 보안 솔루션은 대부분 PDF 파일에 숨겨진 스캠 및 멀웨어로 연결되는 링크를 식별하여 위험성을 경감시키는 것이 어려운 상황이며, 막대한 페이로드 증가를 피하기 어렵다. 특히 SMB 및 작은 규모의 엔터프라이즈, 공공 기관에서는 이러한 페이로드 증가로 인해 보안 전략에 큰 영향을 받게 된다.