안랩(대표 김홍선, www.ahnlab.com)은 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다.
이번 악성코드의 추가 배포는 오늘 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.
안랩은 어제(24일) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.
3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.
안랩은 ASD엔진의 DNA기술을 이용하여 해당 악성코드를 이미 2013.03.20.07 엔진(20일 오후 9시 38분부터 배포)부터 이미 선제 대응이 가능했다.
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며, 관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.
"오늘 오전 10시 30분 ~ 오후 1시 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다.” 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다.
'악성코드 정보' 카테고리의 다른 글
카드거래 내역 사칭 악성코드 주의보 (0) | 2013.04.01 |
---|---|
‘3.20 APT공격’ 관련 고객정보보호 후속조치 (0) | 2013.03.26 |
주요 방송사 및 은행 전산망 장애 유발 악성코드 분석 (5) | 2013.03.21 |
[공지] 주요 방송사, 은행 전산망 장애 / 전용백신 제공 (0) | 2013.03.20 |
유명 SNS 사칭 악성 이메일 주의 당부 (0) | 2013.03.20 |
댓글