"하루 50만개 악성파일"…카스퍼스키, 연례 보고서로 본 글로벌 위협 확산
사이버 공격이 일상화된 가운데 악성코드 양이 또 한 번 사상 최고치를 경신했다. 글로벌 보안업체 카스퍼스키가 올해 하루 평균 50만개의 악성 파일을 탐지했다고 발표하면서, 계정 탈취와 스파이 활동을 노린 정교한 위협이 기업과 개인 모두의 보안 전략을 재편할 요인으로 부상하고 있다. 업계에서는 악성코드 생태계가 단순 파괴형에서 정보 탈취형으로 고도화되는 변곡점으로 보는 시각이 강하다.
카스퍼스키는 31일 공개한 연례 보안 보고서를 통해 올해 자사 보안 솔루션이 일평균 50만개의 악성 파일을 발견했다고 밝혔다. 지난해보다 7프로 늘어난 수치다. 카스퍼스키의 탐지 통계는 자사 엔드포인트 보안 제품과 클라우드 기반 위협 인텔리전스 네트워크를 통해 수집된 악성코드 샘플과 공격 시도를 기반으로 집계된다. 보고서는 악성코드 유형별 탐지 추세, 운영체제별 공격 양상, 지역별 위협 특성을 종합 분석했다.

기술 유형별로 보면 정보 탈취를 위한 공격의 존재감이 크게 커졌다. 패스워드 탈취형 악성코드 탐지율은 전년 대비 59프로 증가했고, 사용자의 활동을 은밀히 감시하는 스파이웨어 탐지도 51프로 올랐다. 시스템에 비밀 통로를 만들어 공격자가 원격으로 장악할 수 있게 하는 백도어 탐지 역시 6프로 늘었다. 특히 이번 보고서는 단순 파일 파괴나 랜섬웨어 못지않게 계정 정보와 민감 데이터를 노리는 위협이 양과 질 모두에서 급증하고 있다는 점을 구체적인 수치로 보여준다.
웹 기반 위협과 로컬 기반 위협이 동시에 확대된 점도 눈에 띈다. 올 한 해 전 세계 사용자의 27프로가 웹 기반 위협 공격을 경험한 것으로 집계됐다. 웹 기반 위협은 사용자가 인터넷에 접속하는 과정에서 악성 사이트, 위조 광고, 악성 스크립트 등을 통해 감염이 발생하는 형태를 말한다. 온라인 접속 순간마다 브라우저, 플러그인, 웹 애플리케이션의 취약점을 노리는 공격이 상시 발생하고 있다는 뜻이다.
사용자의 33프로는 로컬 기반 위협에 노출됐다. 로컬 기반 위협은 USB 드라이브, CD, DVD 등 이동식 매체를 통해 유포되는 악성코드나 복잡한 설치 패키지, 암호화된 파일 안에 숨은 위협처럼 장치 내부에 비공개 형태로 유입되는 악성 요소를 가리킨다. 재택근무와 하이브리드 업무 확대로 사내외를 오가는 단말과 저장매체가 늘어난 상황에서, 외부 매체를 통한 침투 가능성이 다시 커지고 있다는 점을 시사한다.
운영체제별 공격 양상도 서로 다른 패턴을 보였다. 카스퍼스키에 따르면 올해 윈도우 사용자 48프로가 다양한 유형의 위협에 노출됐다. 전 세계 데스크톱과 노트북에서 압도적인 점유율을 차지하는 윈도우 특성상 공격자 입장에서는 투자 수익이 큰 플랫폼이다. 맥 사용자 역시 29프로가 공격을 경험한 것으로 나타났다. 과거 맥OS가 상대적으로 안전하다는 인식이 강했지만, 기업 업무용으로 맥 도입이 늘면서 공격 표면이 확대되고 있다는 분석이 뒤따른다.
지역별로는 패스워드 탈취형 악성코드와 스파이웨어의 증가세가 극명하게 엇갈렸다. 아시아 태평양 지역에서는 패스워드 탈취형 악성코드 탐지가 132프로 급증했다. 계정 기반 접근 권한을 탈취해 금융 서비스, 게임 계정, 기업 VPN 등으로 침투하려는 시도가 폭발적으로 늘어난 셈이다. 반면 유럽에서는 패스워드 탈취형 악성코드 탐지 증가율이 48프로에 그쳤다. 대신 유럽 지역에서는 스파이웨어 탐지 증가율이 64프로에 달했다. 아시아 태평양 지역의 스파이웨어 탐지 증가율은 32프로 수준으로 상대적으로 낮았다.
이 같은 수치는 지역별 공격 목적과 전술이 다변화되고 있음을 보여준다. 아시아 태평양에서는 계정 정보 탈취 후 계정 거래, 불법 금융 거래, 게임 아이템 탈취 등 직접적인 금전적 이득을 노리는 공격이 활발한 반면, 유럽에서는 기업과 기관의 내부 정보, 지적재산, 정치 사회 정보를 장기적으로 수집하는 스파이 활동형 공격 비중이 높아지고 있다는 해석이 나온다.
공격 기법 측면에서는 취약점 악용과 계정 탈취가 여전히 핵심 축으로 꼽혔다. 알렉산더 리스킨 카스퍼스키 위협 연구 책임자는 현재 사이버 위협 환경은 기업과 개인을 향한 더욱 정교한 공격이 주도하고 있다고 평가했다. 그는 소프트웨어나 운영체제의 보안 취약점을 노리는 공격이 여전히 기업 네트워크 침투의 최선호 방법이며, 그 다음에 도난된 계정 정보를 이용한 침입이 뒤를 잇는다고 설명했다. 패치가 늦어진 시스템과 다중 인증이 적용되지 않은 계정이 공격자에게 손쉬운 진입로가 되고 있다는 의미다.
특히 이번 보고서는 공급망을 겨냥한 공격을 또 하나의 구조적 위협으로 제시했다. 리스킨 책임자는 소프트웨어 공급망 공격이 오픈소스 생태계를 포함해 여전히 빈번하게 발생하고 있다고 지적했다. 그는 올해 자바스크립트 패키지 관리 생태계인 NPM에서 첫 대규모 웜 형태 악성코드인 샤이 훌루드가 등장한 사례를 언급했다. 소프트웨어 개발 과정에서 널리 활용되는 오픈소스 패키지를 악용하면, 단일 침투만으로 수많은 기업과 서비스에 악성코드를 확산시킬 수 있다는 점에서 공급망 보안의 중요성이 다시 부각되고 있다.
한국을 포함한 기업 현장에서는 이러한 글로벌 위협 트렌드가 곧바로 보안 투자 압력으로 이어지는 분위기다. 이효은 카스퍼스키 한국지사장은 2025년은 하루 50만건에 육박하는 악성 파일 탐지 증가가 어느 때보다 높은 수준의 사이버 위협을 보여주고 있다고 강조했다. 그는 해당 수치가 기업에게 강력한 보안 솔루션 도입의 필요성을 의미한다며, 카스퍼스키가 고도화된 기술을 기반으로 패스워드 탈취형 악성코드와 스파이웨어 등 진화하는 위협으로부터 사용자와 기업을 보호해 보다 안전한 디지털 환경 구현을 목표로 하고 있다고 말했다.
시장에서 요구되는 보안 수준도 점차 구체화되고 있다. 기업은 안티바이러스와 방화벽 같은 전통적 방어 수단을 넘어, 계정 탈취형 공격에 대응하는 다단계 인증과 계정 이상 징후 탐지, 공급망을 겨냥한 악성 패키지 탐지, 취약점 관리 자동화 솔루션까지 단계별 방어 체계를 구축해야 하는 상황이다. 웹 기반 위협과 로컬 기반 위협이 동시에 늘고 있어, 원격 근무 단말과 사내 네트워크를 아우르는 통합 정책 수립도 필요하다는 지적이 이어진다.
개인 사용자와 기업에 대한 보안 수칙도 보다 현실적인 방향으로 제시됐다. 카스퍼스키는 개인에게 신뢰할 수 없는 출처의 애플리케이션을 다운로드하거나 설치하지 말 것을 권고했다. 게임, 금융, 메신저 앱을 위장한 악성 설치 파일이 여전히 주요 감염 경로로 활용되기 때문이다. 기업에는 전사 디바이스의 소프트웨어를 최신 상태로 유지하고, 취약점 패치 배포를 자동화해 취약점 악용 공격의 시간을 최소화할 것을 주문했다.
전문가들은 이번 보고서가 보여주는 악성코드 증가세가 단기적 현상에 그치지 않을 것으로 보고 있다. 클라우드, 원격 근무, 오픈소스 기반 개발이 보편화된 환경에서 공격 표면은 계속 넓어지고 있으며, 사이버 범죄 조직은 계정 탈취, 스파이 활동, 공급망 침투 등 수익성이 높은 모델로 빠르게 재편되고 있다는 분석이다. 산업계는 지능형 위협 탐지와 계정 보호, 공급망 보안을 아우르는 다층 방어 전략이 실제 시장에서 작동할 수 있을지 예의주시하고 있다.
