유럽 C&C 서버 증가 영향…암호화 트래픽 활용 기법도 증가

 
[아이티데일리] 중국과 우리나라를 타깃으로 한 디도스(DDoS) 공격은 크게 감소한 반면, 유럽 지역을 대상으로 하는 디도스 공격이 증가하고 있는 것으로 나타났다.

7일 카스퍼스키랩은 이 같은 내용을 담은 2016년 3분기 디도스 공격 실태를 공개했다.

해당 기간 동안 일본과 미국, 러시아 소재 리소스에 대한 공격 횟수는 크게 증가한 반면, 중국과 대한민국의 공격 피해는 눈에 띄게 감소했다.

주목할 만한 점은 올해 처음으로 봇넷 디도스 공격이 가장 많이 발생한 주요 10개 국가에 서부 유럽의 3개 국가(이탈리아, 프랑스 및 독일)가 포함됐다는 사실이다. 카스퍼스키랩 측은 이러한 통계가 서부 유럽, 특히 영국과 프랑스, 네덜란드에서 활동하는 C&C 서버 증가와 관계가 있는 것으로 보인다고 설명했다.

중국은 신고된 총 공격 횟수는 전보다 감소했지만, 여전히 공격 표적 리소스의 비중이 가장 높게 나타났다. 주요 중국 검색 엔진을 대상으로 가장 많은 수의 공격(19회)이 발생했으며, 한 공급업체는 최장기(184시간) 공격 대상이 됐다.

8월 3일에 발생한 디도스 공격 건수는 최근 4분기 중 최고치를 기록했다. 이날 총 1,746회의 봇넷 공격이 발생했으며, 그 중 대부분이 미국에 위치한 한 서비스 공급업체의 서버를 노렸다.

2016년 3분기에도 계속해서 SYN-디도스 공격이 증가해 신고된 전체 공격 사건의 81%를 차지했으며, TCP-디도스 및 ICMP-디도스 공격이 차지하는 비율은 감소했다. 리눅스 기반 디도스 봇에 의한 공격 비율 또한 계속 증가해 연중 최고치인 79%를 기록했다. 이는 디도스 공격에 사용되는 리눅스 기반 IoT 기기가 증가한 것이 원인으로 보이며, 미라이(Mirai) 공격툴의 소스 코드가 공개 이후로 이러한 경향이 두드러질 것으로 예상된다.

또한, 카스퍼스키랩은 전송 데이터의 암호화를 사용한 지능적인 공격도 증가할 것으로 예상했다. 그 대표적인 예로 암호화된 연결을 통해 웹 사이트의 ‘과부하’ 부분(예: 검색 양식)으로 비교적 적은 수의 쿼리를 전송하는 공격을 들 수 있다. 이러한 공격은 암호화된 트래픽에 숨겨져 있으며, 트래픽 밀도가 낮아서 대다수의 전문 보호 솔루션조차 쉽게 감지하지 못한다는 특징이 있다.

이창훈 카스퍼스키랩코리아 지사장은 “암호화된 트래픽을 활용한 공격 기법이 사용되는 것은 취약한 서버의 수가 줄어들고 있고 보안 솔루션을 통해 기존의 증폭 디도스 공격이 손쉽게 차단당하기 때문”이라며, “암호화 기반 공격은 앞으로 계속 증가할 것으로 예상된다. 따라서 개발자들은 즉시 디도스 방지를 위한 보호 조치를 추가하는 작업을 시작해야 하고, 웹 리소스 소유자는 이러한 사항을 고려해 적절한 보안 솔루션을 선택해야 한다”라고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지