2013.03.25
안랩(대표 김홍선, www.ahnlab.com)은 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다.
이번 악성코드의 추가 배포는 오늘 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.
안랩은 어제(24일) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.
3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.
안랩은 ASD엔진의 DNA기술을 이용하여 해당 악성코드를 이미 2013.03.20.07 엔진(20일 오후 9시 38분부터 배포)부터 이미 선제 대응이 가능했다.
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며, 관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.
안랩의 관계자는“오늘 오전 10시 30분 ~ 오후 1시 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다.”고 밝혔다. 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다."며 “사람들이 많이 가지않은 취약한 웹사이트를 당분간 이용하지 않는 것도 한가지 방법”이라고 밝혔다. <Ahn>
'AhnLab 보안in' 카테고리의 다른 글
인기 게임에 숨어든 ‘좀비PC’ 만드는 악성코드 (0) | 2020.04.17 |
---|---|
안랩,‘3.20 APT공격’관련 고객정보보호 후속조치 발표 (0) | 2020.04.17 |
주민등록번호까지 확인하는 변종 파밍 사이트 발견! (0) | 2020.04.16 |
노트북 성능을 높이는 추천 유틸리티 6종 (0) | 2020.04.16 |
[Special Report] APT 대응, 승패는 ‘분석’에 달렸다 (0) | 2020.04.16 |