은닉 기능 악성코드 발견, 사후 분석 방지까지…

동아경제

입력 2014-11-26 16:19 수정 2014-11-26 16:23

|
폰트
|
뉴스듣기
|
기사공유 | 
  • 페이스북
  • 트위터
사진=은닉 기능 악성코드 발견 - 동아일보 DB(기사와 무관)

은닉 기능 악성코드 발견, 사후 분석 방지까지…

여러 단계가 복합적으로 작용하는 은닉 기능 악성코드 발견 소식이 전해졌다.

발견된 은닉 기능 악성코드는 이란의 핵시설을 마비시켰던 스턱스넷을 떠올리게 할 정도로 정교한 것으로 알려졌다.

지난 2008년부터 각국 정부, 기업 기관 등을 감시하는 용도로 악용됐다는 사실이 밝혀졌으며, 7년 만에 처음으로 공개됐을 정도로 치밀하게 준비된 악성코드다.

보안업체 시만텍이 최근 발표한 보고서에 따르면 발견된 은닉 기능 악성코드는 일명 ‘레진(regin)’이라 불리며, 탐지를 피하기 위해 여러 가지 은닉 기능을 가진 점이 특징이다.

사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다.

보고서에 따르면 레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 여러 단계가 복합적으로 작용하며, 각 단계가 소량의 악성코드 정보만 가지고 있어 전체 구조를 파악하기 어려운 것으로 알려졌다.

이 에 은닉 기능 악성코드는 공격대상 시스템에 최적화된 방식으로 원격에서 비밀번호, 데이터를 훔치며, 마우스 포인트와 클릭을 모니터링하고 스크린캡처를 통해 기밀 정보를 빼낸다. 해당 시스템을 오가는 네트워크 트래픽과 이메일 데이터베이스에 대한 분석도 수행한다.

특히 레진의 주요 공격 대상은 인터넷 서비스 사업자, 이동통신사들인 것으로 추정되며, 이밖에 항공사, 발전소, 병원, 연구소 등도 공격 대상이다.

은닉 기능 악성코드 발견 소식에 누리꾼들은 “은닉 기능 악성코드 발견, 피해사례가 없나요?”, “은닉 기능 악성코드 발견, 굉장하네요”, “은닉 기능 악성코드 발견, 사용자가 누굴까요?” 등의 반응을 보였다.

동아오토 기사제보 car@donga.com


관련기사

라이프



모바일 버전 보기