본문 바로가기
AhnLab News

2008.06.27 안철수연구소 웹 해킹 통한 악성코드 급속 확산 경고

by 보안세상 2020. 3. 23.

최근 중국발로 추정되는 웹사이트 해킹과, 해킹당한 웹사이트를 통한 악성코드 유포가 급속 확산되고 있습니다. 안철수연구소 시큐리티대응센터의 집계에 따르면 23일부터 20여 곳의 기업에서 피해 신고를 한 상태입니다.

 

이번에 확산되는 악성코드들에 감염되면 온라인 게임 사용자는 자신도 모르게 계정을 도용당할 수 있고, PC의 작동 속도가 느려지거나 인터넷 접속이 되지 않는 증상이 발생할 수 있습니다. 기업에서는 네트워크 속도가 저하되거나 다운되는 피해를 당할 수 있습니다. 실제로 많은 기업에서 네트워크 속도 저하 및 다운 등의 증상을 신고하고 있습니다.

 

이는 최근 1~2년 사이 유행하는 아이프레임(iframe) 삽입 기법으로, 해커가 고의로 보안 취약점이 있는 웹사이트에 악의적 스크립트를 삽입해두고, 이 페이지에 접속하는 PC에서 특정 인터넷 주소에 접속해 악성코드를 다운로드 및 실행하도록 하는 것입니다. 처음 다운로드되는 악성코드는 1개이나 이 악성코드가 다른 악성코드를 연쇄적으로 다운로드합니다. 다운로드되는 악성코드들은 현재 확인된 것만 8개로 온라인 게임 계정을 유출하는 트로이목마인 OnlineGameHack.32768.DG ARP를 변조하는 트로이목마인 ARPSpoofer.11701 등입니다. 제작자가 악성코드를 계속 제작하고 있어서 피해가 늘어날 가능성이 높습니다.

 

ARPSpoofer.11701 트로이목마가 한 PC에 감염되면 이 PC는 동일 IP 대역폭에 있는 모든 PC를 감염시키는 숙주 역할을 하게 됩니다. 따라서 같은 IP를 사용하는 기업이나 아파트 단지 등에서는 한 PC만 감염돼도 전체 PC가 감염될 수 있습니다.

 

가령 K사의 A PC가 감염되면, A PC는 사내의 모든 정상적인 PC ARP(주소결정 프로토콜. 용어 설명 참고) 값을 변조합니다. 이후 정상적인 PC가 인터넷 익스플로러로 웹사이트에 접속할 때, A PC를 먼저 거친 후 웹사이트에 접속하게 됩니다. 이때 문제의 아이프레임이 실행되어 정상 PC는 악성코드를 내려받게 됩니다. 또한 웹사이트에 접속하지 않더라도 패스워드 취약점이 있는 PC나 네트워크 공유 폴더를 통해 악성코드를 전파하기도 합니다. 보안 관련 프로그램의 실행을 정지시키고 특정 사이트에 접속하는 것을 차단합니다.

 

ARPSpoofer.11701 트로이목마를 비롯한 악성코드에 감염됐을 때의 다음과 같이 조치하시기 바랍니다.

 

 

(1)   감염 확산 방지를 위해 각 PC의 윈도를 업데이트해 인터넷 익스플로러에 대한 최신 보안 패치를 받는다.

 

(2)   V3 365 클리닉, V3 IS 7.0 Platinum 등 최신 버전의 통합보안 소프트웨어로 검사해 치료한다.

 

(3)   기업 보안 관리자는 네트워크 보안 장비로 해킹당한 웹사이트를 차단한다. 감염된 시스템에서 다운로드를 시도하는 사이트의 도메인이나 IP를 파악해 내부로 파일이 유입되는 것을 막는다.

 

(4)   악성코드에 감염되지는 않았으나 감염된 PC로 인해 ARP 값이 변조돼 네트워크가 되지 않는 PC ARP 값을 초기화한다. cmd 도스 창을 이용하여 arp -d 명령어를 치면 모든 arp 테이블의 정보가 초기화한다. 그러나 사내 감염된 PC가 있으면 다시 변조될 수 있으므로 감염된 PC를 모두 찾아 위와 같이 조치한다.