읽는 재미의 발견

새로워진 한국일보로그인/회원가입

  • 관심과 취향에 맞게 내맘대로 메인 뉴스 설정
  • 구독한 콘텐츠는 마이페이지에서 한번에 모아보기
  • 속보, 단독은 물론 관심기사와 활동내역까지 알림
자세히보기
'다크 서울' 유사 멜웨어 재등장…기업 공격받나
알림
알림
  • 알림이 없습니다

'다크 서울' 유사 멜웨어 재등장…기업 공격받나

입력
2015.11.21 21:40
0 0

네트워크 보안 업체 팔로알토 네트웍스가 21일 자사의 APT 대응 솔루션 '와일드파이어(WildFire)'를 분석한 결과, 2013년 3월 국내 주요 은행과 방송사 전산망을 마비시켰던 '다크 서울(Dark Seoul)'에 사용된 멜웨어와 유사한 공격사례가 탐지됐다고 밝혔다. 일명 '3.20 대란'에 사용된 멀웨어 비슷한 사이버 공격이 다시 활동하고 있다는 것.

▲ 팔로알토 네트웍스 제공

최근 팔로알토 네트웍스의 보안 위협 분석기관인 유닛42는 유럽의 운송 및 물류 업계를 대상으로 한 공격을 확인했다.

이 공격에 사용된 새로운 변형 멀웨어는 'TDrop'으로 기능 및 구조, 사용 툴 면에서 '다크 서울' 공격 때 사용된 멀웨어와 상당 부분 유사성을 띄고 있다. 최근의 동남아시아 지역을 타깃으로 했던 '로터스 블로썸'과 비슷하게 이번에는 유럽 지역의 기업들을 대상으로 했다는 사실도 밝혀졌다.

해당 멀웨어는 정상적인 보안 카메라 비디오 플레이어를 우회하여 출입한다. 최초 공격은 산업용 제어 시스템 분야에서 사용되는 소프트웨어의 설치 실행 파일에 트로이목마를 사용한 스피어 피싱 이메일에서 발견됐다.

플레이어 실행과 함께 멀웨어가 동시 실행되므로, 최종 사용자는 멀웨어 침입 사실을 인지하지 못한다. 침투 후에는 공격자가 구성 매개변수를 수정하고 추가 멀웨어를 다운로드하고 명령을 실행할 수 있도록 작동한다.

최원식 팔로알토 네트웍스 코리아 지사장은 "휴면 상태로 알려진 위협의 재등장은 이제 더 이상 새로운 일이 아니다"라며 "3.20 대란의 공격 그룹이 이번 공격을 실행한 것인지 구체적으로 확인된 바는 없으나 해당 멀웨어는 자세한 내용이 알려진 바 없는 만큼 해당 공격 그룹이 코드를 공유했을 수도 있다"고 말했다.

채성오기자 cs86@sporbiz.co.kr

기사 URL이 복사되었습니다.

세상을 보는 균형, 한국일보Copyright ⓒ Hankookilbo 신문 구독신청

LIVE ISSUE

기사 URL이 복사되었습니다.

댓글0

0 / 250
중복 선택 불가 안내

이미 공감 표현을 선택하신
기사입니다. 변경을 원하시면 취소
후 다시 선택해주세요.