안랩, 탈취된 인증서 악용하는 악성코드 주의보
- 보안패치 미흡한 PC에서 해킹된 웹사이트 방문만으로도 감염가능
- 자바, 인터넷 브라우저, 플래시 플레이어 등 소프트웨어 업데이트 필수
글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 보안 패치를 실시하지 않은 PC에서 악성코드가 포함된 P2P사이트에 접속할 경우, 자동으로 PC를 감염시켜 온라인 게임 계정을 탈취하는 온라인 게임핵(OnlineGameHack)악성코드를 발견하고 사용자들의 주의를 촉구했다.
특히 이번 악성코드는 PC를 감염시키는 과정에서 생성된 파일들 중에 하나가 특정 P2P 사이트에서 탈취한 실제 인증서로 서명되어 있는 것이 특징이다. 즉, 악성코드가 인증서를 탈취해 믿을 수 있는 서비스로 자신을 위장한 것이다.
이렇게 인증서 서명을 악용할 경우 백신의 탐지도 매우 어렵다. 이 악성코드는 백신의 동작을 멈추는 기능과 감염 PC의 고유주소인 맥주소(MAC address), 운영체제 정보 등을 전송하는 기능도 가지고 있다. 안랩의 V3는 해당 악성코드를 진단 및 치료하고 있다.
이 악성코드의 피해를 막으려면 자바, 플래시플레이어, 인터넷 익스플로러 등 사용하고 있는 모든 소프트웨어의 보안 패치를 모두 적용하는 것이 필수다. 또한, 백신 프로그램을 최신으로 유지하고 실시간 감시 기능을 켜놓아야 한다.
안랩 시큐리티대응센터의 이호웅 센터장은 “이런 종류의 악성코드는 아직 보안패치를 실시하지 않은 PC를 노리는 것이다. 이런 취약한 PC가 웹사이트를 방문만 해도 감염될 수 있고, 디지털서명을 탈취해 자신을 안전한 서비스로 위장해 사용자가 알기가 매우 힘들다. 사용자들은 각 소프트웨어 프로그램의 보안 업데이트를 철저히 하고, 안전이 확인된 사이트만을 방문하는 것과 함께, 백신 업데이트를 하는 등 기본적인 보안수칙을 지키는 것이 매우 중요하다”고 말했다.
한편, 이번 악성코드는 6개의 자바, 1개의 플래시 플레이어, 1개의 인터넷익스플로러 취약점 등 총 8개의 취약점을 이용한다. 8개 취약점 중 하나 이상이 있는 PC에서, 사전에 해킹되어 악성코드가 포함된 P2P(파일공유)사이트에 접속할 시 자동으로 PC에 다운로드 된다. 해당 취약점은 각 소프트웨어 제공업체로부터 보안 패치가 이미 존재한다.
안랩 개요
안랩(www.ahnlab.com)은 1995년 3월 창립된 소프트웨어 기업으로서 세계적 수준의 보안 기술력과 전문적인 소프트웨어 제품 및 서비스 역량을 갖춘 신뢰도 높은 기업이다. 설립 이래 꾸준히 성장해 2012년에 국내 패키지 소프트웨어 업계 최초로 매출 1000억을 돌파하는 성과를 거둔 바 있다. 세계적으로 정보보안 시장이 형성되기 시작한 1988년부터 쌓은 정보보안 노하우를 기반으로 시장을 개척해왔으며, 국내 보안 업체 중 유일하게 5대 국제 인증을 모두 획득해 글로벌 기업들과 대등한 기술력으로 경쟁하고 있다. 네트워크 및 엔드포인트 보안 솔루션, 보안 컨설팅, 보안 관제 등 최신 보안 위협에 다층적인 해법을 제공한다. 지능형 지속 위협(APT)에 대응하는 트러스와처, 디도스 등 네트워크 침입을 탐지/차단하는 트러스가드, 모바일 및 PC용 악성코드를 진단/치료하는 V3가 대표적 제품군이다.
웹사이트: http://www.ahnlab.com
연락처
안랩
커뮤니케이션팀
송창민 과장
031-722-7563
이메일 보내기
