현지 시각으로 3월 20일 Symantec에서 해당 기업의 블로그 "New Duqu Sample Found in the Wild"를 통해 Stuxnet의 변형으로 알려진 Duqu 악성코드의 또 다른 변형이 발견되었음을 공유 하였다.
Duqu는 기존에 알려진 Stuxnet이 SCADA(Supervisory Control And Data Acquisition) 감염으로 원자력 발전소 운영을 방해하기 위한 목적과 달리 감염 된 시스템과 네트워크에서 정보들을 수집하기 위한 목적으로 제작되었다.
이 번에 발견된 Duqu의 또 다른 변형은 아래 Symantec에서 공개한 이미지와 같이, 붉은 색 박스로 표기된 드라이버(.sys) 파일로 밝히고 있다.
ASEC에서는 이 번에 새롭게 알려진 Duqu 악성코드의 또 다른 변형을 확보하여 확인하는 과정에서 아래 이미지와 동일하게 파일의 Time Date Stamp를 통해 2012년 2월 23일 해당 파일이 생성된 것을 확인하였다.
이러한 사항으로 미루어 Duqu 제작자 또는 제작 그룹은 지속적으로 Duqu 악성코드의 다른 변형들을 제작하여 유포하고 있는 것으로 볼 수 있다.
이러한 SCADA와 같은 산업 기반 시스템을 보호하기 위해서는 백신과 같은 안티 바이러스(Anti-Virus) 소프트웨어를 포함한 트러스라인(TrusLine)과 같은 산업용 시스템 전용 보안 솔루션을 사용하는 것이 효율적이다.
이 번에 발견된 Duqu의 또 다른 변형은 V3 제품군에서 다음과 같이 진단한다.
Win-Trojan/Duqu.24320 (V3, 2012.03.23.01)
'악성코드 정보' 카테고리의 다른 글
Another fake “Angry Birds” (0) | 2012.04.05 |
---|---|
스파이아이 공격 대상 기업들의 업종과 국가 분석 (0) | 2012.04.04 |
낚았을까? 낚였을까? (0) | 2012.04.03 |
ASEC 보안 위협 동향 리포트 2012 Vol.26 발간 (0) | 2012.03.20 |
MS12-020 취약점을 악용하는 PoC 코드 공개 (0) | 2012.03.19 |
댓글