은닉 기능 악성코드 발견, 어떤 의도로 쓰였나 봤더니…
은닉 기능 악성코드 발견 소식이 충격을 주고 있다.
최근 은닉 기능 악성코드가 발견됐다. 이 악성코드는 이란 핵시설을 마비시켰던 스턱스넷을 떠올리게 하는 정교하다.
지난 2008년부터 각국 정부, 기업, 기관 등을 감시하는 용도로 악용됐다는 사실이 최근에야 알려졌다.
이는 약 7년 만에 처음으로 공개됐을 정도로 치밀하게 준비된 악성코드다.
최근 발표한 보고서에 따르면 일명 레진(regin)이라 불리는 이 악성코드는 탐지를 피하기 위해 여러가지 은닉 기능을 가진 점이 특징이다.
또한 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다.
레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 실제 악성행위를 수행하기 까지 여러 단계가 복합적으로 작동한다. 각각 단계가 아주 적은 악성코드 정보만 갖고 있어 전체 구조를 파악하기 어렵다.
특히 레진의 주요 공격대상은 인터넷 서비스사업자, 이동통신사들인 것으로 조사됐다. 이는 해당 회사들의 인프라를 통해서 통화를 포함한 커뮤니케이션 경로를 모니터링하기 때문이다. 시만텍은 항공사, 발전소, 병원, 연구소 등도 공격 대상이 된 것으로 분석했다.
은닉 기능 악성코드 발견 은닉 기능 악성코드 발견
은닉 기능 악성코드 발견 소식이 충격을 주고 있다.
최근 은닉 기능 악성코드가 발견됐다. 이 악성코드는 이란 핵시설을 마비시켰던 스턱스넷을 떠올리게 하는 정교하다.
지난 2008년부터 각국 정부, 기업, 기관 등을 감시하는 용도로 악용됐다는 사실이 최근에야 알려졌다.
이는 약 7년 만에 처음으로 공개됐을 정도로 치밀하게 준비된 악성코드다.
최근 발표한 보고서에 따르면 일명 레진(regin)이라 불리는 이 악성코드는 탐지를 피하기 위해 여러가지 은닉 기능을 가진 점이 특징이다.
또한 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다.
레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 실제 악성행위를 수행하기 까지 여러 단계가 복합적으로 작동한다. 각각 단계가 아주 적은 악성코드 정보만 갖고 있어 전체 구조를 파악하기 어렵다.
특히 레진의 주요 공격대상은 인터넷 서비스사업자, 이동통신사들인 것으로 조사됐다. 이는 해당 회사들의 인프라를 통해서 통화를 포함한 커뮤니케이션 경로를 모니터링하기 때문이다. 시만텍은 항공사, 발전소, 병원, 연구소 등도 공격 대상이 된 것으로 분석했다.
은닉 기능 악성코드 발견 은닉 기능 악성코드 발견