지난해 국내에서 파일 없는(fileless) 악성코드가 역대 최대로 집계됐다.
16일 보안업체 하우리에 따르면 지난해 발생한 파일 없는 악성코드 공격은 모두 3782건으로 전년보다 약 400% 증가했다.
파일 없는 악성코드는 파일로 존재하지 않고 메모리나 기본 시스템 구성 요소를 저장한 레지스트리에서만 동작한다. 주로 웹 브라우저의 취약점을 파고들어 윈도에 기본적으로 탑재된 프로그래밍 언어 파워쉘(Powershell)과 관리 도구 명령줄 유틸리티(WMIC)를 이용해 공격을 가한다.
파일 없는 악성코드는 메모리에만 존재하기 때문에 파일을 기반으로 악성코드를 탐지하는 기존 탐지 시스템으로는 찾아내기 어렵다.
이를 막기 위해서는 보안 제품의 메모리 기반 악성코드 진단 기능을 강화하거나, 최초 취약점을 통해 실행되는 파워쉘이 실행되기 전에 미리
최상명 하우리 CERT(침해사고대응팀) 실장은 "국내에서 주로 파일이 없는 악성코드 공격으로 감염되는 것은 랜섬웨어"라며 "파일이 없는 악성코드 공격에 대해서도 대응이 가능한 솔루션을 확인해 대응하는 것이 필요하다"고 주장했다.
[디지털뉴스국 배동미 인턴기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]