본문으로 바로가기
동아일보
오피니언
정치
경제
국제
사회
문화
연예
스포츠
헬스동아
트렌드뉴스
통합검색
언어선택
방문하고자 하는 언어의 홈페이지를 선택하세요.
한국어
English
中文(簡体)
日本語
마이페이지
전체메뉴 펼치기
사회
은닉 기능 악성코드 발견, 이란 핵시설 공격용만큼 정교해
동아닷컴
업데이트
2014-11-26 11:14
2014년 11월 26일 11시 14분
입력
2014-11-26 11:14
2014년 11월 26일 11시 14분
코멘트
개
좋아요
개
공유하기
공유하기
SNS
퍼가기
카카오톡으로 공유하기
페이스북으로 공유하기
트위터로 공유하기
URL 복사
창 닫기
즐겨찾기
읽기모드
뉴스듣기
글자크기 설정
글자크기 설정
가
가
가
가
가
창 닫기
프린트
은닉 기능 악성코드 발견(출처=KBS)
‘은닉 기능 악성코드 발견’
은닉 기능을 갖춘 악성코드가 뒤늦게 발견돼 관심이 쏠리는 중이다.
정보보안업체 시만텍은 지난 23일 보고서를 통해 “은닉 기능 악성코드로 발견된 ‘레긴’은 미국과 이스라엘이 이란 핵시설 공격용으로 사용해 유명해진 악성 코드인 ‘스턱스넷’와 비교될 정도로 정교하다”고 밝혔다.
발견된 은닉 기능 악성코드가 2008년부터 각국 정부, 기업, 기관 등을 감시하는 용도로 악용됐다는 사실이 최근에야 공개된 것.
은닉 기능 악성코드 ‘레진(regin)’은 탐지를 피하기 위해 여러 가지 은닉 기능이 탑재됐다. 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 사용한다.
레진은 총 5단계로 공격을 거친다. 전체 과정이 암호화, 복호화를 거쳐 실제 악성행위를 수행하기까지 여러 단계가 복합적으로 만들어졌다. 각각 단계가 아주 적은 악성코드 정보만 갖고 있어 전체 구조를 파악하기 쉽지 않다.
레진은 공격 대상 시스템에 최적화된 방식으로 비밀번호, 데이터를 훔치는 것은 물론 마우스 포인트와 클릭을 모니터링하고, 스크린 캡처를 통해 기밀정보를 훔친다. 해당 시스템을 통해 오가는 네트워크 트래픽과 이메일 데이터베이스에 대한 분석도 가능하다.
주요 공격대상은 인터넷 서비스사업자, 이동통신사들이 된다. 해당 회사들의 인프라를 통해서 통화를 포함한 커뮤니케이션 경로를 모니터링하기 때문. 이밖에 항공사, 발전소, 병원, 연구소 등도 공격 대상이 된 것으로 시만텍은 밝혔다.
동아닷컴 도깨비뉴스 페이스북 http://www.facebook.com/DKBnews
좋아요
0
개
슬퍼요
0
개
화나요
0
개
댓글
0
댓글을 입력해 주세요
등록
지금 뜨는 뉴스
토허제 풀린 강남3구 ‘갭투자’ 의심거래 61→134건 급증
트럼프 “푸틴과 통화할 것”…우크라이나 종전 협상 논의 기대
野5당, 국제의원연맹에 “계엄 사태 조사해달라” 진정
좋아요
0
개
슬퍼요
0
개
화나요
0
개
0
닫기
댓글
0
뒤로가기
댓글 0