“정상 파일만 열어도 개인정보 훔쳐가” … 뉴테크웨이브, 패스워드 스틸러 형태의 지능형 악성 코드 위협 경고
뉴테크웨이브 기술연구소 바이러스 대응팀은 실행(EXE) 파일을 감염시켜 비밀번호나 패스워드를 훔쳐가는 바이러스를 생성 및 실행시키는 악성코드(진단명 Win32.Liage)가 출현해 피해가 증가하고 있다고 31일 경고했다.
기존 패스워드 스틸러는 특정 홈페이지를 해킹하여 바이러스(트로이 목마)를 숨겨놓고 해당 사이트에 접속하여 사용자의 컴퓨터만 감염시켜 정보를 빼내는 형태였다. 하지만 지난 3월 27일에 출현한 바이러스는 홈페이지 접속 시 정상 파일을 감염시키고 감염된 프로그램이 실행되면 공유된 다른 컴퓨터까지 감염시켜 다른 사용자의 개인정보까지 빼내어간다(Win32.Liage = 트로이목마 + 파일 감염의 형태).
특히 이번에 발견된 악성코드는 사용자가 모르게 하기 위한 은폐 기법을 이용하기 때문에 사용자는 감염된 사실을 알지 못한다. 더욱이 감염된 파일은 일반적으로 알려지지 않은 실행 압축 기법을 이용하여 압축함으로써 백신업체가 감염된 파일을 쉽게 치료하지 못하도록 제작해 피해가 확산되고 있다.
최재혁 바이러스 대응팀장은 “보안 업체들이 이 바이러스에 주목하는 것은 모르는 사이에 자신은 물론, 공유된 다른 사용자들의 ID와 패스워드까지 빼내갈 수 있기 때문에 피해가 더욱 커질 수 있다”며 “향후 이러한 지능적인 확산기법의 바이러스가 자주 출몰 할 경우 바이러스라는 것을 뻔히 알고도 대처 할 수 없는 심각한 상황까지 발생할 수 있다”라고 설명했다.
이번 바이러스를 예방하기 위해서는 공유 폴더 사용을 당분간 줄이고 백신 업데이트를 자주 하는 것이 중요하다. 현재 뉴테크웨이브의 바이러스체이서는 ‘Win32.Liage’를 치료할 수 있는 백신이 업데이트된 상태이며 홈페이지(www.viruschaser.com)에서 평가판을 다운로드해 치료할 수 있다.
[보도 참고 자료]
패스워드 스틸러란?
해킹 당한 특정 웹사이트를 방문하기만 해도 아이디와 패스워드를 빼내가는 패스워드 스틸러는 사용자가 키보드로 아이디나 패스워드를 입력할 때 이를 가로채 외부로 유출 시킬 있는 바이러스를 말한다. 전파 방법은 먼저 많은 사용자가 접속하는 웹사이트를 해킹한 후 특정 페이지에 악의적인 코드를 삽입해 이를 바이러스 릴레이 서버로 사용한다. 이때 자기 PC에 보안패치를 적용하지 않은 일반 사용자가 해킹 당한 사이트를 방문하면 자동으로 바이러스에 감염되는 것이다.
기존 패스워드 스틸러와 다른 점 요약:
기존 패스워드 스틸러는 일반적인 트로이목마 형태였으나, 3월 27일에 발견된 패스워드 스틸러는 트로이목마 + 파일 감염 형태를 통해 네트워크 공유폴더로 전파하는 형태를 띠고 있다.
특이 사항:
정상적인 파일에 자신을 감염 시킨 뒤 감염된 파일을 알려지지 않은 실행 압축 기법을 사용하여 압축 함으로써 대부분의 백신 업체가 진단 및 치료를 어렵게 하고 있으며, 일부 백신에서는 진단 패턴을 업데이트 했지만, 치료가 불가능 하기 때문에 다시 ROLLBACK(패턴 등록 취소) 하는 사태가 발생되고 있다. 보안 업체가 이 바이러스에 주목하는 것은 향후 이런 기법의 바이러스가 자주 출몰할 경우 많은 백신 업체가 바이러스라는 것을 뻔히 알고도 대처할 수 없는 불행한 상황이 발생 될 수 있다는 것이다.
웹사이트: http://www.viruschaser.com
연락처
이 영 란 대리
KnA Communications Inc.
Tel : 02-747-8089 / Fax : 02-764-8089
Mobile : 016-801-5381
E-mail : 이메일 보내기
URL : www.knapr.com
MSN messenger : 이메일 보내기
-
2008년 10월 8일 10:13