망분리 시스템 대상 데이터 유출 악성코드 발견
상태바
망분리 시스템 대상 데이터 유출 악성코드 발견
  • 김선애 기자
  • 승인 2016.03.24 10:40
  • 댓글 0
이 기사를 공유합니다

이셋, 백신 솔루션이 발견하지 못하는 악성코드 USB에 탑재해 유통
(이미지출처: 이셋)

유럽 엔드포인트 보안 전문 기업 이셋(ESET)의 국내 법인 이셋코리아(대표 김남욱)는 망분리 시스템 및 외부 침입 등으로부터 비교적 잘 보호된 시스템을 대상으로 은밀한 공격이 가능한 새로운 형태의 데이터 유출 악성코드를 발견했다고 24일 밝혔다.

ESET 연구팀은 새로운 형태의 데이터 유출 트로이 목마 악성 코드를 발견했으며, Win32/PSW.Stealer.NAI라는 진단명과 함께 USB 티프(Thief)라고 명명했다. 이 악성코드는 USB 저장 장치 만을 사용해 전파되며, 피해 시스템에는 어떤 활동 증거나 흔적도 남기지 않는 것이 특징이다.

악성코드 제작자는 악성코드가 복제 또는 복사된 후에도 이를 보호하기 위해 특별한 매커니즘을 사용하고 있으며, 이는 USB 티프 악성코드의 감지와 분석을 더 어렵게 만들고 있다. USB 티프는 USB 이동식 장치에서 실행되기 때문에 시스템에 동작 흔적을 남기지 않으며, 피해자는 그들의 데이터가 유출된 것을 인지하지 못한다. 또한 다른 악성코드와 구별되는 특징은 대상 시스템을 통해 USB 티프가 노출되는 것을 방지하기 위해 하나의 USB 장치와 일대일로 결합돼 있다. 아울러 USB 티프는 USB 장치의 기능과 결합돼 다단계로 정교하게 암호화돼 있어 감지하는 것이 어렵다.

USB 티프는 휴대용 애플리케이션이나 휴대용 애플리케이션이 사용하는 라이브러리(DLL)의 플러그인으로 저장될 수 있다. 따라서 이러한 애플리케이션이 실행될 때마다 악성코드가 백그라운드에서 실행되며, 수집된 정보는 USB에 저장되어 추후 외부 인터넷 접속이 가능한 조건에서 외부로 유출될 수 있다.

토마스고든 이셋 악성코드 애널리스트는 “이는 사용자를 속이기 위한 일반적인 방법으로 매우 위험하다. 사람들은 신뢰할 수 없는 출처로부터 얻은 USB 저장 장치와 관련된 위험을 충분히 이해해야 한다”며 “악성코드는 인터넷에서 격리된 망분리 시스템을 공격 대상으로 제작된 것으로 보인다”고 말했다.

김남욱 이셋코리아 대표는 “인터넷에 연결돼 있지 않은 망분리 시스템도 보안 사고의 예외가 될 수 없다. 망분리를 맹신해 데이터 유출 사고 발생 시 피해 규모는 더 클 수 있다. 최근 유행처럼 퍼지는 고가의 차세대 악성코드 대응 솔루션이라도 모든 침해에 100% 대응할 수 있는 만병통치약은 아니며, 게이트웨이부터 엔드포인트까지, 호스트에서 휴대용 장치까지 단계별 보안 대책을 기본부터 착실히 준비하고 시행하는 것이 최선의 보안대책”이라고 경고했다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.