탈취된 인증서 악용 악성코드 주의
상태바
탈취된 인증서 악용 악성코드 주의
  • 이광재
  • 승인 2013.05.15 00:00
  • 댓글 0
이 기사를 공유합니다

보안패치 미흡 PC서 해킹된 웹사이트 방문만으로도 감염 가능

PC에 있는 소프트웨어 보안패치에 소홀할 경우 사용자의 온라인게임 계정 탈취위험이 있어 사용자들의 주의가 요구된다.

안랩(대표 김홍선, www.ahnlab.com)은 최근 보안 패치를 실시하지 않은 PC에서 악성코드가 포함된 P2P사이트에 접속할 경우 자동으로 PC를 감염시켜 온라인 게임 계정을 탈취하는 온라인 게임핵(OnlineGameHack) 악성코드를 발견하고 사용자들의 주의를 촉구했다.

특히 이번 악성코드는 PC를 감염시키는 과정에서 생성된 파일들 중에 하나가 특정 P2P 사이트에서 탈취한 실제 인증서로 서명돼 있는 것이 특징이다. 즉, 악성코드가 인증서를 탈취해 믿을 수 있는 서비스로 자신을 위장한 것이다.

이렇게 인증서 서명을 악용할 경우 백신의 탐지도 매우 어렵다. 이 악성코드는 백신의 동작을 멈추는 기능과 감염 PC의 고유주소인 맥주소(MAC address), 운영체제 정보 등을 전송하는 기능도 가지고 있다. 안랩의 V3은 해당 악성코드를 진단 및 치료하고 있다.

안랩은 이 악성코드의 피해를 막기 위해서는 자바, 플래시플레이어, 인터넷 익스플로러 등 사용하고 있는 모든 소프트웨어의 보안 패치를 모두 적용하는 것이 필수이며 백신 프로그램을 최신으로 유지하고 실시간 감시 기능을 켜놓아야 한다고 밝혔다.

이호웅 안랩 시큐리티대응센터 센터장은 "이런 종류의 악성코드는 아직 보안패치를 실시하지 않은 PC를 노리는 것이다. 이런 취약한 PC가 웹사이트를 방문만 해도 감염될 수 있고 디지털서명을 탈취해 자신을 안전한 서비스로 위장해 사용자가 알기가 매우 힘들다. 사용자들은 각 소프트웨어 프로그램의 보안 업데이트를 철저히 하고 안전이 확인된 사이트만을 방문하는 것과 함께 백신 업데이트를 하는 등 기본적인 보안수칙을 지키는 것이 매우 중요하다"고 강조했다.

한편 이번 악성코드는 6개의 자바, 1개의 플래시 플레이어, 1개의 인터넷익스플로러 취약점 등 총 8개의 취약점을 이용한다. 8개 취약점 중 하나 이상이 있는 PC에서 사전에 해킹돼 악성코드가 포함된 P2P(파일공유)사이트에 접속할 시 자동으로 PC에 다운로드 된다. 해당 취약점은 각 소프트웨어 제공업체로부터 보안 패치가 이미 존재한다.

 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.