은닉 기능 악성코드 발견,7년 동안 발견되지 않아...'충격'

입력 2014-11-26 10:23  



은닉 기능을 갖춘 악성코드가 뒤늦게 발견됐다.

정보보안업체 시만텍은 지난 23일 보고서에서 은닉 기능 악성코드 `레긴`은 미국과 이스라엘이 이란 핵시설 공격용으로 사용해 유명해진 악성 코드인 `스턱스넷`와 비교될 정도로 정교하다고 평가했다.

이 은닉 기능 악성코드가 2008년부터 각국 정부, 기업, 기관 등을 감시하는 용도로 악용됐다는 사실이 최근에야 알려졌다.

은닉 기능 악성코드 `레진(regin)`은 탐지를 피하기 위해 여러가지 은닉 기능을 가졌다. 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다.

레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 실제 악성행위를 수행하기까지 여러 단계가 복합적으로 작동한다. 각각 단계가 아주 적은 악성코드 정보만 갖고 있어 전체 구조를 파악하기 어렵다.

레진은 공격 대상 시스템에 최적화된 방식으로 비밀번호, 데이터를 훔치는 것은 물론 마우스 포인트와 클릭을 모니터링하고, 스크린 캡처를 통해 기밀정보를 빼낸다. 해당 시스템을 통해 오가는 네트워크 트래픽과 이메일 데이터베이스에 대한 분석도 수행한다.

주요 공격대상은 인터넷 서비스사업자, 이동통신사들인 것으로 추정된다. 해당 회사들의 인프라를 통해서 통화를 포함한 커뮤니케이션 경로를 모니터링하기 때문이다. 이밖에 항공사, 발전소, 병원, 연구소 등도 공격 대상이 된 것으로 시만텍은 분석했다.

은닉 기능 악성코드 발견 소식을 접한 누리꾼들은 "은닉 기능 악성코드 발견, 헉", "은닉 기능 악성코드 발견, 2008년부터?", "은닉 기능 악성코드 발견, 벌써 6년전부터 있었단거야?", "은닉 기능 악성코드 발견, 이제서야 발견했네" 등의 반응을 보였다.

관련뉴스

    top
    • 마이핀
    • 와우캐시
    • 고객센터
    • 페이스 북
    • 유튜브
    • 카카오페이지

    마이핀

    와우캐시

    와우넷에서 실제 현금과
    동일하게 사용되는 사이버머니
    캐시충전
    서비스 상품
    월정액 서비스
    GOLD 한국경제 TV 실시간 방송
    GOLD PLUS 골드서비스 + VOD 주식강좌
    파트너 방송 파트너방송 + 녹화방송 + 회원전용게시판
    +SMS증권정보 + 골드플러스 서비스

    고객센터

    강연회·행사 더보기

    7일간 등록된 일정이 없습니다.

    이벤트

    7일간 등록된 일정이 없습니다.

    공지사항 더보기

    open
    핀(구독)!