소프트런은 최근 SANS인터넷스톰센터(ISC)의 보고서를 인용해 현재 MS의 보안 패치를 역이용한 해킹방식이 크래커들 사이에서 확산되는 추세라고 밝혔다.
카네기 멜론ㆍ버클리ㆍ피츠버그 대학의 공동 연구 결과를 인용한 동 보고서에 따르면, 최근 몇 년간의 추세를 분석해봤을 때 MS 보안패치가 공개된 직후 그 취약점을 공격하는 악성코드가 출현하는 주기가 점점 짧아지고 있으며, 자동화 툴의 등장으로 이러한 현상은 갈수록 가속화되는 추세라고 설명했다.
MS에서 패치를 공개하는 즉시 이를 분석해 보안 취약점을 알아 낸 후, 역으로 다시 취약점을 공격하는 프로세스를 가지고 있는 이 자동화 툴은 짧은 시간 안에 공격코드를 작성해 보안 패치가 설치 되지 않은 PC에 대한 공격이 가능한 것으로 알려졌다.
또한 이러한 툴의 등장으로 인해 MS 패치가 채 발표되기 전에 취약점을 공격하는 제로 데이 공격(Zero Day Attack)의 위협이 다시 불거지고 있어, 관련 업계에서는 우려의 목소리가 높아지고 있다.
소프트런의 최성학 연구소장은 “보안 취약점에 대한 확실한 대응책은 패치 설치 뿐이며 이를 역이용한 해킹 공격에 대한 해결책 역시 신속한 패치 관리”라고 말했다.
또한 “보안 취약점을 공격하는 자동으로 공격하는 툴로 인한 피해를 줄이기 위해서는 사용자의 PC에 맞는 보안 패치를 자동으로 설치해야 한다”며 “보안 패치를 관리해 주는 전문 솔루션의 도입만이 최근 추세에 맞는 필수적인 방책”이라고 덧붙였다.
<한국금융 김남규 기자>
김남규 기자 ngkim@fntimes.com