내용
|
2022년 Infostealer 멀웨어 상위 제품들의 분포(출처 : magnetforensics) 2022년과 2023년 Infostealer 멀웨어의 분기별 피해량 (출처 : Uptycs) | Infostealer 멀웨어
Infostealer 멀웨어는 네트워크나 시스템에 몰래 침투하여 민감한 정보를
훔치는 악성 소프트웨어 입니다. 개인정보, 금융자격증명, 로그인
자격증명, 웹 검색 기록 등 악의적인 목적으로 사용될 수 있는 중요한
데이터를 은밀하게 훔칩니다. 이는 신원 도용, 금전적 손실, 중요한
데이터에 대한 무단 액세스로 이어질 수 있어 개인, 기업, 조직에 심각한
위협이 됩니다.
2023년 1분기에는 지난해 같은 분기에 비해 Infostealer의 피해량이 2배
이상 증가한 것으로 나타났습니다. 누구나 다크웹에서 Infostealer
멀웨어를 싼 값에 구할 수 있고, 높은 수준의 기술이나 지식이
필요하지않아 쉽게 배포 할 수 있는 점과 텔레그렘과 같은 암호화된 통신
플랫폼에서 도난당한 데이터를 사고 팔 수 있어 빠르게 증가하게
2022년과 2023년 Infostealer 멀웨어의 분기별 피해량 ( 출처 : Uptycs ) 되었습니다. |
피싱 메일을 통한 Infostealer 전달과정 (출처 : calyptix) | 피싱 이메일을 통한 Infostealer 멀웨어 전달 방법
피싱 이메일은 악성 첨부파일을 다운로드 하도록 유도합니다. 가장
일반적인 유형의 악성 첨부 파일은 .doc, .zip 파일로 나타납니다. 메일에
내용에는 첨부파일을 열도록 유도하는 내용이 포함되어있습니다.
또한 합법적으로 보이는 사이트에 대한 링크가 포함된 이메일을 생성하여
자격 증명 손실 또는 멀웨어 설치를 유도합니다. 사용자가 안전하지 않은
웹 사이트를 로드하는 이메일의 링크를 클릭하면 웹 페이지는 공격자에게
기밀 정보에 대한 엑세스 권한을 부여하는 자격증명을 요청하거나,
사용자의 컴퓨터에 멀웨어를 다운로드 합니다. |
악성콘텐츠를 통한 Infostealer 멀웨어 침투 (출처 : silentpush)
악성 광고를 통한 Infostealer 멀웨어 침투 (출처 : mayinmavachhcm)
| 광고와 소셜미디어를 통한 Infostealer 멀웨어 전달 방법
비즈니스에서 주로 사용하는 정식 소프트웨어에 관심이 있는 사용자를 노려
정상으로 보이는 광고를 제출한 후, 평판이 좋은 웹 사이트에 노출시키거나,
검색엔진 결과 상단에 악성 사이트에 대한 링크를 유료로 삽입하여 사용자의
클릭을 유도 합니다. 사용자가 클릭하면 소프트웨어를 다운받는 웹 사이트로
연결되어 사용자가 멀웨어로 위장한 소프트웨어를 다운받게 됩니다.
다른 방법으로는 평판이 좋은 소셜 미디어 계정을 이용하여 악성 웹사이트로
사용자를 안내하는 자료를 게시합니다. 사용자는 아무 의심없이 악성
사이트를 방문하고, 멀웨어는 사이트에서 다운로드되어 사용자가
무의식적으로 실행하도록 합니다 |
결론 Infostealer는 기술에 익숙하지 않은 범죄자가 기업 및 개인 사용자의 시스템을 손상시킬 수 있는 효과적인 방법입니다. 많은
기업들이 하이브리드 작업에 의존하고 전자적으로 비즈니스를 수행하는 새로운 방법을 찾고 있음에 따라 Infostealer의 위험
은 앞으로 더욱 심각하고 증가할 것입니다.
Infostealer의 위협을 완화하기위한 방법은 아래와 같습니다.
• 장치에 바이러스 및 멀웨어 방지 소프트웨어를 설치하고 최신버전의 상태로 유지하여 위협을 탐지하고, 차단합니다.
• 운영 체제, 응용프로그램 및 소프트웨어를 정기적으로 업데이트하여 보안 취약성을 패치 합니다.
• 알 수 없거나 의심스러운 출처에서 온 이메일의 첨부 파일을 다운로드 하거나, 링크를 클릭할 때는 주의해야 합니다.
• URL에 HTTPS가 있는 보안 웹 사이트를 선택하고, 민감한 정보를 온라인으로 입력할 때는 주의해야 합니다.
• 직원과 사용자는 피싱 및 사회 공학 기술에 대해 인지하여, 이러한 공격에 당하지 않도록 합니다. |
이 콘텐츠의 저작권은 한국재정정보원에 있으며 영리적, 개인적 사용, 무단 수정을 금합니다.
|