보안 위협이 고도화되면서 흔적도 없이 침투하는 악성코드가 늘고 있다. 단순히 홈페이지에 접속하는 것만으로 감염되는 방식부터, 파일 없이 악성코드만 배포하는 형태의 공격도 나오고 있다.
6일 보안 업계에 따르면 공격 흔적을 최소화하는 이 같은 형태의 공격이 증가세로 나타났다. 현재 국내에선 '드라이브바이다운로드(Drive-by-download)' 방식과 '웹쉘(Webshell)' 방식이 주로 문제가 되고 있다.
드라이브바이다운로드는 홈페이지 취약점을 이용해 악성코드를 심어두고, 접속자에게 이를 배포해버린다. 이 악성코드에 감염되면 이용자가 이후에 인터넷 브라우저를 열었을 때 유명 웹사이트로 가장한 파밍 사이트로 연결해 개인정보를 탈취하는 등의 피해를 입힌다. 빛스캔 관계자는 "시기에 따라 주로 접속자가 많은 사이트를 위주로 공격이 일어나는데, 최근에는 성형외과나 유명 다이어리 제작사 홈페이지 등에서 이 같은 공격이 발생했다"고 설명했다.
웹쉘 공격은 이보다 더 큰 문제를 야기할 수 있다. 웹쉘 방식은 공격자가 취약점이 존재하는 웹사이트의 게시판이나 자료실 등 파일 업로드 기능을 악용해 공격코드를 업로드하고 원격으로 웹 서버 정보, 관리자 권한을 탈취하는 공격 기법이다. 안랩 관계자는 "웹쉘 공격으로 서버 DB 접근, 웹 페이지 소스코드 열람, 홈페이지 위·변조, 악성코드 유포지 악용, 개인정보나 중요 정보 유출 등 보안사고로 이어질 수 있다"며 우려를 나타냈다.
이밖에 최근 새로 등장한 공격 기법은 '파일리스(Fileless)' 방식이다. 인텔시큐리티는 파일 없이 악성코드만 배포하는 이 방식을 통한 공격을 지난해 1월부터 10월까지 약 8만여건 탐지됐다고 밝혔다. 꾸준히 이어지는 추세를 감안하면 지난해 한 해 동안 10만건 이상 탐지됐을 것이란 예상이다. 이 공격기법은 △메모리 상주 △부팅영역 △윈도 레지스트리 등을 공략하는 형태로 나뉘는데, 파일이 따로 없기 때문에 다른 악성코드와 달리 탐지와 치료가 더 복잡하다. 빈센트 위퍼 인텔시큐리티 맥아피랩 팀장은 "공격자들은 지속적으로 새로운 침투경로를 찾는다"며 "이 새로운 멀웨어 기술은 디스크에 파일을 남기지 않고도 메모리나 운영체제의 레지스트리 등에 침투할 수 있는 장점이 있어 기존의 탐지 도구로는 찾기 어렵다"고 설명했다.