'3.20 사이버테러' 유사 패턴 악성코드 안내
안녕하세요, 알약대응팀입니다.
지난 3. 20 방송사 및 금융사에 대한 전산망 마비사고가 약 2개월 가량 지나고 있는 가운데, 최근 해당조직들이 사용했던 악성파일과 유사한 형태의 파일이 발견되었습니다. 이번에 발견된 악성파일은 공격적 파괴기능을 보유하지는 않았으나, 감염된 컴퓨터의 각종정보를 수집하여 외부로 유출하는 기능이 포함되어 있었습니다.
이들은 기존에 알려져 있지 않은 악성파일과 보안취약점(Zero-Day)을 이용해서 꾸준히 ▲주요 웹 사이트 침투, ▲자료수집, ▲공격수행(DDoS 공격, 자료파괴) 등의 활동을 반복하며, 은밀하게 각종 기밀자료를 확보하여 정보전의 기초자료로 활용하고 있는 상태입니다. 한편, 이스트소프트는 며칠 전 3. 20 전산망 테러조직들과 연관된 것으로 의심되는 이상 징후를 최초 포착하였고, 잉카인터넷과 합동으로 면밀한 조사를 진행하여 악성파일 형태와 공격기법 등이 기존 3. 20 전산망 테러조직들이 과거부터 이용했던 코드구조와 거의 일치한다는 결론을 내렸습니다.
잉카인터넷과 이스트소프트 양사는 '국가적 보안위협'은 기업간의 경쟁을 초월한 합동대응이 필요하다는 합의에 따라, 이례적으로 양사 합동 조사를 진행했습니다. 합동으로 대응하며 확인된 신규 악성파일과 최신 공격기법 정보는 유관기관에 빠르게 제공해 신종 악성파일과 최신 공격기법을 더욱 조기에 탐지/차단할 수 있었습니다. 앞으로도 이와 유사한 사이버 테러 등 이상징후를 포착하게 되면 빠른 초동 대처를 진행하여 공격흐름을 조기에 차단하도록 노력하겠습니다.
아울러 이번에 발견된 악성코드는 알약 또는 알약 전용백신을 이용해 Trojan.Downloader.XeWeb, Trojan.Infostealer.CMB 로 탐지 및 치료할 수 있습니다.
감사합니다.
전용백신 다운로드