ESET, 망분리시스템 노린 데이터 유출 악성코드 발견

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


ESET, 망분리시스템 노린 데이터 유출 악성코드 발견
유럽 엔드포인트 보안 전문기업 ESET(이셋)의 국내 법인인 (주)이셋코리아(대표 김남욱)가 24일 긴급 악성코드 경계령을 내렸다. 이셋은 망분리 시스템이나 외부 침입 등으로부터 비교적 잘 보호된 시스템을 대상으로 은밀한 공격이 가능한 새로운 형태의 데이터 유출 악성코드를 발견했다고 밝혔다.

유럽 엔드포인트 보안 전문기업 ESET(이셋)의 국내 법인인 (주)이셋코리아(대표 김남욱)가 24일 긴급 악성코드 경계령을 내렸다. 이셋은 망분리 시스템이나 외부 침입 등으로부터 비교적 잘 보호된 시스템을 대상으로 은밀한 공격이 가능한 새로운 형태의 데이터 유출 악성코드를 발견했다고 밝혔다.

이셋 연구팀은 새로운 형태의 데이터 유출 트로이 목마 악성 코드를 발견했으며 Win32/PSW.Stealer.NAI라는 진단명과 함께 USB Thief라는 별명을 부여했다. 이 악성코드는 USB 저장 장치만을 사용해 전파되며 피해 시스템에는 어떠한 활동 증거나 흔적도 남기지 않는 특징을 갖고 있다. 악성코드 제작자는 악성코드가 복제 또는 복사된 후에도 이를 보호하기 위해 특별한 메커니즘을 사용하고 있으며 이는 USB Thief 악성코드의 감지와 분석을 훨씬 더 어렵게 만들고 있다.

USB Thief는 USB 이동식 장치에서 실행되기 때문에 시스템에 동작 흔적을 남기지 않는다. 따라서 피해자는 데이터가 유출된 것을 인지하지 못한다. 또한 다른 악성코드와 구별되는 특징으로 대상 시스템을 통해 USB Thief가 노출되는 것을 방지하기 위해 하나의 USB 장치와 일대일로 결합돼 있다는 점이다. 아울러 USB Thief는 USB 장치의 기능과 결합돼 다단계로 매우 정교하게 암호화돼 있기 때문에 이를 감지하고 분석하는 것이 매우 어렵다.

USB Thief는 휴대용 애플리케이션이나 휴대용 애플리케이션이 사용하는 라이브러리(DLL)의 플러그인으로 저장될 수 있다. 따라서 이러한 애플리케이션이 실행될 때마다 악성코드가 백그라운드에서 실행된다. 수집된 정보는 USB에 저장되어 추후 외부 인터넷 접속이 가능한 조건에서 외부로 유출될 수 있다. 이셋 악성코드 애널리스트 토마스 고든은 "이는 사용자를 속이기 위한 일반적인 방법임에도 불구하고 매우 위험하다고 볼 수 있다. 사람들은 신뢰할 수 없는 출처로부터 얻은 USB 저장 장치와 관련된 위험을 충분히 이해해야만 한다"고 말했다. 그는 또한 "이 악성코드는 인터넷에서 격리된 망분리 시스템을 공격 대상으로 제작된 듯하다"고 밝혔다.

김남욱 이셋코리아 대표는 "인터넷에 연결돼 있지 않은 망분리 시스템도 이제 보안 사고의 예외가 될 수 없다. 오히려 망분리를 맹신함으로써 데이터 유출 사고 발생 시 그 피해 규모가 더 커질 수 있다. 최근 유행처럼 퍼지는 고가의 차세대 악성코드 대응 솔루션이라 할지라도 모든 침해에 100% 대응할 수 있는 만병통치약은 아니며, 오히려 게이트웨이부터 엔드포인트까지, 호스트에서 휴대용 장치까지 단계별 보안 대책을 기본부터 착실히 준비하고 시행하는 것이 최선의 보안 대책일 것이다"라며 특정 보안 솔루션에 대한 맹신의 위험성을 경고했다.

USB Thief 트로이 목마와 관련한 추가 정보는 이셋의 공식 IT 보안 블로그의 기술 문서에서 찾을 수 있다. 이규화 선임기자 david@dt.co.kr

[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]

추천기사