본문 바로가기
AhnLab News

2013.09.12 금일 카스퍼스키社의 보도자료 내용 중 안랩 언급 부분에 대한 설명자료

by 보안세상 2020. 4. 17.

안녕하세요? 안랩 커뮤니케이션팀입니다.

 

금일 카스퍼스키社의 카스퍼스키 랩, 대한민국 주요 기관을 노린 사이버 스파이 활동 발견 보도자료에 안랩이 언급된 부분과 관련해 아래와 같이 내용을 정리해 드리오니 참고 부탁드립니다

------------------------------------------------------------------안랩 제품 언급 부분

오늘 카스퍼스키의 보도자료에는 Kimsuky 악성 코드의 또 다른 지역적 특징은 '안랩'의 보안 제품만을 대상으로 하여 그 일부 기능을 무력화한다는 것입니다.라는 부분이 있습니다. 또한 분석 보고서에는 ‘안랩 제품의 방화벽을 무력화 시킨다’라는 부분이 있습니다.

 

이와 관련하여 안랩이 확인한 사항을 말씀 드립니다.

 

- 이번 악성코드가 가지고 있는 기능 중에 방화벽 기능을 무력화하는 기능이 있습니다. 이 기능은 크게 보면 두 가지 목적이 있는데 하나는 윈도우 자체 방화벽을 무력화하기 위한 시도였고, 또 다른 하나는 안랩 PC보안 제품의 방화벽을 무력화하기 위한 시도였습니다.

 

- 악성코드가 무력화를 시도하는 방화벽은 네트워크 방화벽 제품이 아닌, 개별 PC 보안 제품의 개인 방화벽 기능입니다. 앞서 언급한대로 이번 악성코드는 안랩의 PC 보안 제품의 개인 방화벽 기능 무력화를 시도하는 기능이 있는 것으로 확인되었습니다. 그러나, 악성코드의 해당 기능은 V3 자체보호 기능에서 방어하여 악성코드의 무력화 시도가 동작하지 않았음을 확인했습니다. 부언하면, 카스퍼스키 보도자료는 무력화 기능이 있다는 내용이고 무력화가 성공한 것은 아님을 다시 한번 확인드립니다. 또한 해당 악성코드는 안랩이 이미 대응했던 것으로 확인 되었습니다.

 

- 특정 보안 제품만을 공격하는 것은 APT공격의 공식처럼 일반화 되어 있습니다. 최근의 APT방식과 같은 지능화되고 타겟화된 공격은 목표 조직이 사용하고 있는 보안 제품를 우회하거나 무력화 시키려는 시도를 합니다. 해커는 이미 사전에 목표 기관에 대한 조사를 실행하고, 목표기관이 사용하고 있는 백신이 자신의 악성코드를 진단하는지 못하는지 테스트하는 치밀함을 보여줍니다. <Ahn>