본문 바로가기
악성코드 정보

Stuxnet 전용백신으로 위장한 악성코드 발견

by 알 수 없는 사용자 2011. 10. 27.

최근 들어 원자력 발전소의 운영 시스템을 감염 대상으로 삼는 Stuxnet 악성코드가 그 목적성으로 인해 전 세계적으로 많은 주목을 받고 있다.

이러한 문제들로 인해 안철수연구소 ASEC에서는 한국인터넷진흥원(KISA)와 협조하여 별도의
Stuxnet 전용백신을 제작하여 배포하고 있다.

2010년 10월 초에는 전 세계적으로 이슈가 되고 있는 Stuxnet 악성코드를 진단 및 치료 가능한 전용백신으로 위장한 악성코드가 발견되었다. 이번과 같이 Stuxnet 악성코드와 관련된 주제를 이용하여 유포된 악성코드는 2010년 10월 초 Stuxnet 악성코드 관련 동영상 웹 사이트로 위장하여 허위 백신을 설치 시도를 한 사례가 있다.

이번에 발견된 Stuxnet 전용 백신으로 위장한 악성코드는 아래 이미지에서와 같은 아이콘을 가지고 있다.



그리고 해당 악성코드의 등록정보를 살펴보면 아래 이미지와 같이 마이크로소프트(Microsoft)에서 제작하여 배포하는 Stuxnet 전용백신으로 위장하고 있다.


그러나 해당 악성코드를 실행하게 되면 시스템의 C:\ 드라이브에 존재하는 모든 파일들을 삭제하고 시스템을 재부팅하게 된다.


이번에 발견된 Stuxnet 전용백신으로 위장한 악성코드는 V3 제품군에서 다음과 같이 진단한다.

Win-Trojan/Deltree.75776.C

다양한 방식으로 유포되는 악성코드들의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.
 

댓글