본문 바로가기
AhnLab 보안in

안랩, 탈취된 인증서 악용하는 악성코드 주의보

by 보안세상 2020. 4. 17.

2013.05.15

 

- 보안패치 미흡한 PC에서 해킹된 웹사이트 방문만으로도 감염가능

- 자바, 인터넷 브라우저, 플래시 플레이어 등 소프트웨어 업데이트 필수

 

PC에 있는 소프트웨어 보안패치에 소홀할 경우, 사용자의 온라인게임 계정 탈취위험이 있어 사용자들의 주의가 요구된다.

 

글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 보안 패치를 실시하지 않은 PC에서 악성코드가 포함된 P2P사이트에 접속할 경우, 자동으로 PC를 감염시켜 온라인 게임 계정을 탈취하는 온라인 게임핵(OnlineGameHack)악성코드를 발견하고 사용자들의 주의를 촉구했다.

 

특히 이번 악성코드는 PC를 감염시키는 과정에서 생성된 파일들 중에 하나가 특정 P2P 사이트에서 탈취한 실제 인증서로 서명되어 있는 것이 특징이다. , 악성코드가 인증서를 탈취해 믿을 수 있는 서비스로 자신을 위장한 것이다.

 

이렇게 인증서 서명을 악용할 경우 백신의 탐지도 매우 어렵다. 이 악성코드는 백신의 동작을 멈추는 기능과 감염 PC의 고유주소인 맥주소(MAC address), 운영체제 정보 등을 전송하는 기능도 가지고 있다. 안랩의 V3는 해당 악성코드를 진단 및 치료하고 있다.

 

이 악성코드의 피해를 막으려면 자바, 플래시플레이어, 인터넷 익스플로러 등 사용하고 있는 모든 소프트웨어의 보안 패치를 모두 적용하는 것이 필수다. 또한, 백신 프로그램을 최신으로 유지하고 실시간 감시 기능을 켜놓아야 한다.

 

안랩 시큐리티대응센터의 이호웅 센터장은 “이런 종류의 악성코드는 아직 보안패치를 실시하지 않은 PC를 노리는 것이다. 이런 취약한 PC가 웹사이트를 방문만 해도 감염될 수 있고, 디지털서명을 탈취해 자신을 안전한 서비스로 위장해 사용자가 알기가 매우 힘들다. 사용자들은 각 소프트웨어 프로그램의 보안 업데이트를 철저히 하고, 안전이 확인된 사이트만을 방문하는 것과 함께, 백신 업데이트를 하는 등 기본적인 보안수칙을 지키는 것이 매우 중요하다”고 말했다.

 

한편, 이번 악성코드는 6개의 자바, 1개의 플래시 플레이어, 1개의 인터넷익스플로러 취약점 등 총 8개의 취약점을 이용한다. 8개 취약점 중 하나 이상이 있는 PC에서, 사전에 해킹되어 악성코드가 포함된 P2P(파일공유)사이트에 접속할 시 자동으로 PC에 다운로드 된다. 해당 취약점은 각 소프트웨어 제공업체로부터 보안 패치가 이미 존재한다. <Ahn>