최근 이용자제작콘텐츠(UCC) 등 사용자가 참여하는 콘텐츠가 인기를 얻고 있으나, 다양한 보안 위협에 노출돼 있어 이에 대비해야 한다는 지적이 일고 있다. 특히 UCC가 악성코드 또는 스파이웨어를 유포하는 경유지로 이용될 수 있다고 전문가들이 경고하고 나섰다.

UCC는 포털사이트, 커뮤니티 사이트 등 인터넷 서비스 제공자가 책임을 지고 만드는 콘텐츠가 아니기 때문에 그만큼 보안 위협에 노출될 확률도 높다.

특히 동영상 파일을 용량을 조절할 수 있게 도와주는 동영상 코덱이 바이러스, 악성코드 등에 감염됐을 경우 콘텐츠 제작자조차도 자신이 만들어 낸 동영상이 악성 소프트웨어(SW)를 포함하고 있는지 인식하지 못하고 이를 유포할 수 있다.

 

스파이웨어, 코덱으로 속여 설치 유인

안철수연구소(대표 오석주)는 웹 2.0 시대에 UCC가 악성코드 또는 스파이웨어를 배포하는 또 하나의 채널이 될 가능성이 매우 높다고 밝혔다. 안연구소에 따르면 개인이 제작하고 배포하기 때문에 코덱(Codec. 컴퓨터가 인지할 수 있도록 오디오와 비디오 데이터를 디지털로 만들거나, 이런 디지털 데이터를 사람이 인지할 수 있도록 소리와 영상으로 재생시키는 소프트웨어)처럼 표준화하지 않은 소프트웨어가 있다는 것을 이용해 특정 콘텐츠를 보려면 특정 코덱을 설치해야 한다고 알리고 설치를 유도하는 애드웨어나 스파이웨어가 자주 발견되고 있다.

또 웹2.0 기반의 악성코드가 지속적으로 등장할 소지가 매우 높다는 지적도 일고 있다. 이미 지난해 ‘미국판 싸이월드’라고 불리는 마이스페이스(MySpace)에서 프로필을 보기만 하면 친구 리스트에 특정인이 추가되도록 한 악성코드가 제작된 바 있다. 제작자인 새미(Samy)는 친구 리스트를 증가시킬 방법을 생각하던 중 마이스페이스에 존재하는 XSS(cross-site scripting) 취약점을 사용해 웜을 제작했다.

 

마이스페이스, 악성코드 감염 서버 정지

이용자가 프로필을 보기만 하면 친구 리스트에 ‘Samy’라는 이용자가 추가되는 스크립을 프로필에 추가하는 형식으로 감염시켰으며, 다른 이용자가 감염된 이용자의 프로필을 보면 다시 ‘Samy’라는 이용자를 추가하고 감염된다. 결국 감염자가 기하급수적으로 증가해 매 초마다 약 1,000명이 감염돼 서버가 다운되는 사태까지 벌어졌다. “이것은 퀵타임(QuickTime) 비디오 파일 재생용 태그를 이용해 자바 스크립트를 실행할 수 있다는 점을 악용한 바이러스”라고 안연구소는 설명했다.

안연구소는 이와 관련 “감염된 페이지를 열람하는 것만으로 해당 이용자의 프로필에 감염 코드가 삽입되는 형태로 확산된다”며 “이 바이러스는 일종의 피싱(phishing) 페이지로서 가짜 로그인 페이지를 이용해 사용자 정보를 빼내는 것이 목적”이라고 설명했다.

그런가 하면 포털과 SNS(Social Networking Service) 사이트, 위키(Wiki) 등을 악용해 쉽게 악의적인 코드를 숨겨두고 유포할 수도 있다. RSS는 악의적인 사이트를 방문하지 않고도 단지 구독만으로 악성코드에 감염될 수 있다.

 

‘악성코드 다양해지고 발견도 어려워’

시만텍코리아(대표 윤문석)는 이와 관련 “웹2.0은 어떤 면에서 보안침해 시도가 극대화될 수 있는 다양한 경로를 열어주고 있다”고 밝혔다. 이어 “악성코드 유형이 다양해지고 있고, 그만큼 탐지하기도 어렵다”며 “서버를 장악하지 않고, 애플리케이션 취약점만 찾으면 된다”고 덧붙였다.

또한 다수의 인터넷 프로그램이 설치, 서비스되고 있는 상황에서 악의적인 스파이웨어와 그레이웨어는 갈수록 기승을 부리고 있다. 시만텍코리아는 “과거처럼 전파력을 자랑하고 과시하는 데 그치지 않고, 처음부터 금전 획득을 목적으로 침해와 사기 시도가 은밀하게 동원되고 있다”며 “또한 요즘 범죄는 매우 구체적인 시나리오를 동원하고 국지적인 양상을 보여준다”고 설명했다.

웹2.0 악성코드는 손쉽게 네트워크 보안 제품을 우회할 수 있는 것이 특징이다. 또한 웹으로 전파되므로 이를 진단하고 치료하기 위해서는 개인은 물론 웹 서비스를 제공하는 업체에서도 조치를 해야 한다. 더 근본적으로는 웹2.0 서비스를 설계할 당시부터 보안을 고려해야 하며, 지속적인 모니터링으로 발견된 문제점을 빠른 시간 내에 해결해야 한다. 웹 2.0은 웹 자체가 플랫폼이 되므로 분명 이전에는 생각하기 힘든 여러 다양한 서비스가 등장할 것이며 반대급부로 보안 문제점 또한 늘어날 것이다.

 

사업자 중심으로 대응책 마련 절실

이에 따라 이에 사회적인 차원에서 웹 2.0의 보안 위협에 대응해야 한다는 지적이 일고 있다.

UCC가 스파이웨어 등의 악성코드 유포 채널로 악용될 수 있는 만큼, 이에 대비하기 위한 사전 대응이 필요하다는 설명이다.

한국정보보호진흥원은 이와 관련 “UCC 활성화에 따른 역기능 확산이 본격화되기 이전에 UCC 사업자를 중심으로 기술 및 관리적 사전 대응을 강화할 필요가 있다”고 설명했다.

또한 UCC로 인해 초래될 인포데믹스(정보전염병, 정보와 전염병을 합친 신조어로 컴퓨터나 바이러스, 악성루머가 인터넷을 통해 전염병처럼 순식간에 퍼지면서 갖가지 부작용을 초래하는 것을 의미) 확산을 방지하기 위한 법적 제도적 대응책 마련이 필요하다는 지적도 일고 있다. 특히 UCC 사이트를 대상으로 ‘인터넷 실명제’ 도입을 의무화하는 것을 적극 검토해야 한다는 설명이다.

 

안티 그래이웨어 시장 부각

한편 UCC 등 웹2.0이 보안 위협으로 등장하자 이와 관련된 보안 솔루션 시장이 주목받고 있다. 가장 주목을 받는 시장은 안티 그레이웨어 시장이다. 그레이웨어는 허위 안티바이러스 프로그램, 악성툴바, 불필요한 액티브X 등과 같이 사용자의 동의를 악용해 악성코드나 바이러스를 유표하는 프로그램을 말한다.

사용자의 동의를 얻어 설치된다는 면에서 기존 악성코드와 다르며, UCC 동영상 등은 사용자가 직접 감상 여부를 결정하기 때문에 그레이웨어가 침투하기 쉬운 수단이 된다.

시만텍코리아, 안철수연구소 등 보안업체들은 안티 그레이웨어가 증가할 것이라 예상하고 사용자가 직접 그레이웨어 등의 악성 소프트웨어를 신고하는 오픈 서비스를 이미 내놓거나 준비 중이다. 이는 대량으로 유포되던 바이러스, 웜 등과 달리 UCC 사용자와 사용자 간 그레이웨어가 전파될 가능성이 크기 때문이다.

또한 동영상이 악성 소프트웨어 등에 감염되지 않도록 UCC 데이터를 암호화해 전송, 동영상을 보호하는 솔루션 시장도 관심을 끌 것으로 보인다. 이에 따라 관련 업체들은 웹 서버와 브라우저 간 전송되는 데이터를 암호화하는 솔루션을 개발, UCC 동영상 사이트에 적용될 수 있도록 하고 있다.

저작권자 © 데일리그리드 무단전재 및 재배포 금지