세계 금융 기관을 노린 '사일런스 트로이목마' 주의보가 내려졌다.
카스퍼스키랩코리아(대표 이창훈)는 지난 9월부터 러시아, 아르메니아, 말레이시아를 포함한 여러 지역에서 10개 이상의 금융 기관에 새로운 형태의 표적 공격이 연이어 발생했다고 밝혔다.
카스퍼스키랩에 따르면 이 공격은 러시아어를 사용하는 신생 해킹 그룹인 사일런스(Silence)의 소행이다. 다른 악명 높은 집단인 카바낙(Carbanak)과 유사한 기술을 활용해 피해자로부터 돈을 훔치고 있으며 공격은 지금도 계속 이어지고 있다.
우선 스피어피싱 이메일로 피해 기관의 인프라를 감염시킨다. 메일에 첨부된 악성 파일은 그 기능이 매우 정교하다. 피해자가 파일을 열면 한 번의 클릭만으로도 다운로드가 연이어 실행되고 결국에는 악성 코드가 실행된다. 이 드롭퍼가 C&C(악성SW) 서버와 연결한 후 감염된 기기의 ID를 전송하고 추가 악성 코드를 다운로드한 후 실행해 블루 스크린, 데이터 업로드, 자격 증명 정보 절도, 원격 제어 등의 문제를 일으킨다.
이창훈 카스퍼스키랩코리아 대표는 "사일런스 트로이목마는 사이버 범죄자들이 일반 사용자가 아닌 은행을 직접 노리는 쪽으로 점차 돌아서고 있음을 보여주는 증거"라며 "가장 골치 아픈 점은 이들이 은밀히 활동하기 때문에 각 은행의 보안 대책의 수준과 관계없이 성공을 거둘 수도 있다는 것"이라고 말했다.이경탁기자 kt87@dt.co.kr
카스퍼스키랩코리아(대표 이창훈)는 지난 9월부터 러시아, 아르메니아, 말레이시아를 포함한 여러 지역에서 10개 이상의 금융 기관에 새로운 형태의 표적 공격이 연이어 발생했다고 밝혔다.
카스퍼스키랩에 따르면 이 공격은 러시아어를 사용하는 신생 해킹 그룹인 사일런스(Silence)의 소행이다. 다른 악명 높은 집단인 카바낙(Carbanak)과 유사한 기술을 활용해 피해자로부터 돈을 훔치고 있으며 공격은 지금도 계속 이어지고 있다.
우선 스피어피싱 이메일로 피해 기관의 인프라를 감염시킨다. 메일에 첨부된 악성 파일은 그 기능이 매우 정교하다. 피해자가 파일을 열면 한 번의 클릭만으로도 다운로드가 연이어 실행되고 결국에는 악성 코드가 실행된다. 이 드롭퍼가 C&C(악성SW) 서버와 연결한 후 감염된 기기의 ID를 전송하고 추가 악성 코드를 다운로드한 후 실행해 블루 스크린, 데이터 업로드, 자격 증명 정보 절도, 원격 제어 등의 문제를 일으킨다.
이창훈 카스퍼스키랩코리아 대표는 "사일런스 트로이목마는 사이버 범죄자들이 일반 사용자가 아닌 은행을 직접 노리는 쪽으로 점차 돌아서고 있음을 보여주는 증거"라며 "가장 골치 아픈 점은 이들이 은밀히 활동하기 때문에 각 은행의 보안 대책의 수준과 관계없이 성공을 거둘 수도 있다는 것"이라고 말했다.이경탁기자 kt87@dt.co.kr
[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]
실시간 주요뉴스
기사 추천
- 추천해요 0
- 좋아요 0
- 감동이에요 0
- 화나요 0
- 슬퍼요 0