이 시각 주요 뉴스

여백

신종 악성코드, CPU 이용해 감시망 회피

컴퓨터가 직접 악성코드 실행토록 명령내려 최형주 기자l승인2019.08.19 11:26:42l수정2019.08.19 12:30

크게

작게

메일

인쇄

신고

[CCTV뉴스=최형주 기자] 윈도우의 취약점을 이용해 시스템 권한을 확보한 후 CPU 아키텍쳐를 활용, 보안 솔루션의 감시망을 벗어나는 신종 랜섬웨어가 등장했다.

보안기업 카스퍼스키 연구진은 새로운 암호화 랜섬웨어이자 서비스형 랜섬웨어(RAAS) 일종인 소딘(Sodin)을 발견, 사용자 개입없이 공격자가 취약한 기업 서버에 소딘을 심은 사례도 발견됐다며 주의를 당부했다.

카스퍼스키 연구진은 랜섬웨어 소딘의 배포자는 이 악성코드가 제휴 프로그램을 통해 전파되는 방식을 선택했다고 밝혔다. 특히 기존의 악성코드가 첨부파일 실행유도 방식으로 공격했던 것과 달리, 소딘은 취약한 서버를 찾아 서버가 직접 악성 파일을 다운로드하고 로컬에 저장해 실행하도록 명령을 내린다.

소딘 랜섬웨어에 감염된 전 세계 사례들을 분석한 결과 한국은 8.78%의 감염율을 보였다.(사진: 카스퍼스키)

또한 소딘은 탐지가 CPU 아키텍쳐를 활용해 32비트 운영체제에서 64비트 코드를 실행할 수 있는 ‘천국의 문(Heaven's Gate)’ 기법으로 감시망을 피한다. 이후 PC가 랜섬웨어에 감염되면 미화 2500달러 상당의 비트코인을 요구한다.

카스퍼스키 연구진은 “소딘이 천국의 문 기법을 사용한 것은 악성 코드 분석이 어렵고, 디버거(코드 검사기) 중 일부는 이 기법을 지원하지 않아 인식할 수 없기 때문”이라며 “현재 소딘 랜섬웨어에 이용된 취약점 등은 이미 패치가 완료됐으나, 제휴 프로그램 등을 통한 감염가능성이 있는 만큼 소프트웨어를 최신버전으로 업데이트해야 한다”고 전했다.

#카스퍼스키#백신#프로그램#해킹#해커#악성코드#랜섬웨어#Kaspersky#인터넷#IT#보안#시큐리티#위협#공격#소딘

최형주 기자  hjchoi@cctvnews.co.kr
<저작권자 © CCTV뉴스, 무단 전재 및 재배포 금지>

최형주 기자의 다른기사 보기
여백
여백
여백
여백
매체소개공지사항보안자료실기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부    [기사ㆍ기고 문의 : desk@cctvnews.co.kr]
(주)테크월드 08507 서울특별시 금천구 가산디지털1로 168, 1012-1호 (가산동, 우림라이온스밸리 C동)  |  제호: 씨씨티브이뉴스  |  발행일: 2009년 2월 19일
대표전화 : 02)2026-5700  |  팩스 : 02)2026-5701  |  이메일 : webmaster@techworld.co.kr  |  청소년보호책임자 : 박지성
통신판매업신고번호 : 제 2008-서울금천-0415 호  |  발행·편집인 : 박한식  |  인터넷신문등록번호 : 서울, 아 00607  |  등록일 : 2008.06.27
Copyright © 2019 CCTV뉴스. All rights reserved .