다단계 악성코드 급증
상태바
다단계 악성코드 급증
  • 오현식
  • 승인 2007.11.02 00:00
  • 댓글 0
이 기사를 공유합니다

안티바이러스 백신 개발업체 뉴테크웨이브(대표 김재명, www.viruschaser.com)는 ‘10월 국내 악성코드 동향’ 분석을 통해, 지난달 가장 눈에 띄었던 악성코드로 ‘오토러너(Win32.HLLW.Autoruner)’ 웜을 지목했다. 오토러너 웜은 특정 사이트로 접속한 후 다른 악성코드를 대량으로 다운로드해 피해를 입히는 다단계 방식의 악성코드다.

오토러너 웜은 윈도 구성파일인 ‘autorun.inf’를 이용해 USB와 같은 저장매체와 네트워크를 이용해 전파하기 때문에 빠르게 확산되는 특징이 있다. 지난달 발견된 ‘오토러너’ 웜은 무려 10종의 트로이목마를 다운로드할 정도로 다양한 악성코드를 다운로드해 심각한 피해를 입힐 수 있는 가능성이 더욱 높다.

10월 18일 발견된 변종은 ‘스니프(Sniff)’라는 트로이목마를 이용해 ARP 스푸핑 기법까지 도입하는 진화된 방식을 보였다. 같은 네트워크 내의 시스템들이 특정 웹사이트로 접속할 때 트래픽을 가로채어 수신되는 트래픽을 변조해 악성 아이프레임(Iframe) 코드를 삽입시킨 후 다른 악성코드 유포사이트로 접속하게 하는 방식을 이용한 이 변종으로 인해 패스워드 스틸러 등 또 다른 악성코드에 감염됐으며, 결국 과도한 트래픽으로 인터넷이 지연되거나 아예 되지 않는 피해가 발생했다.

뉴테크웨이브 기술연구소의 연구원은 “최근 중국으로부터 유입되는 악성코드를 보면 꼬리에 꼬리를 물고 다량의 악성코드를 전파하는 형태를 띄고 있다”며 “앞으로도 게임 아이디와 패스워드 유출을 위한 다양한 공격 시도가 늘 것으로 보인다”고 전망했다.

또다른 악성코드의 양상은 윈도 표준시간을 변경하여 백신의 업데이트를 방해하는 악성코드의 증가. 이 경우 해당 악성코드를 치료하더라도 윈도 표준시간은 백신이 원래대로 변경하지 않아 윈도 업데이트가 자동으로 실행되지 않거나 특정 보안 프로그램이 오작동할 수 있다.

뉴테크웨이브는 “악성코드들은 자기 자신의 전파나 수명 연장을 위해 ARP 스푸핑처럼 복잡하고 정교한 기술도 사용하지만 윈도 표준시간 변경 같이 가장 기본적인 보안 허점을 노리기도 한다”며 “새로운 취약점에 노출되지 않기 위해서는 정기적 보안 업데이트와 함께 윈도 표준시간을 확인하는 작은 노력도 필요하다”고 당부했다.

한편 지난달에는 악성코드 감염 컴퓨터 수와 신규 발견 악성코드 모두 증가했으며, 각각 9월보다 4.9%, 95.4% 많아졌다. 한편 최근 이슈가 되고 있는 ‘바이럿’ 바이러스 비율은 전체의 6.4%로 9월보다 조금 줄긴 했으나 여전히 전체 악성코드 출현 순위 1위를 고수했다. <오현식 기자>


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.