방송사 및 금융사 공격 관련 중간 분석 결과 발표

분류없음 2013/03/21 03:19

글로벌 정보보안 기업인 안랩은 3 20 14시경 발생한 특정 방송사와 금융사의 전산망 장애에 대한 중간 분석 결과를 밝혔다.

 

업데이트 서버가 해킹 당했다는 것은 사실이 아님

방송사, 금융사 등의 전산망을 마비시키는 데 사용된 악성코드 유포에는 외부망 IDC에 위치한 업데이트 서버가 아닌 기업의 내부망의 자산관리서버(안랩의 경우 APC서버)”가 이용된 것으로 확인.

 

안랩은 우선 일부 언론에 와전된 것처럼 업데이트 서버가 해킹 당했다는 것은 사실이 아니다라고 밝혔다. “업데이트 서버라는 명칭은 통상적으로 SK브로드밴드나 KT, LGU+같은 외부 망의 IDC에 있는 업데이트 서버를 통칭하는데 이 서버가 해킹 당한 것은 아니다.

[ 언론에 혼용되고 있는 명칭 구분 ]

-업데이트 서버      : 외부망 IDC에 위치한 업데이트용 서버를 총칭. 전 제품에 대한 업데이트를 수행한다.

-업데이트 관리 서버     :  업데이트서버를 관리하는 서버

-자산 관리 서버        :  기업의 내부망에서 최신 SW로 유지되는지 중앙에서 관리하는 서버

 

현재까지 분석한 결과 일부에서 계정탈취 흔적이 보이나 정확한 원인은 현재 분석 중

또한 안랩은 공격자가APT(Advanced Persistent Threat)에 의해 APC서버의 관리자 계정(ID,PW)을 탈취한 것으로 추정하며 자산관리서버(안랩의 경우 APC서버)의 취약점 때문은 아니라고 밝혔다. 만약 관리자 계정이 탈취되었다면 정상적인 권한에 의한 접근이어서 취약점이 없는 대부분의 SW가 악용될 수밖에 없다. 안랩은 추가 적인 정밀 조사를 통해 조속한 시일 안에 명확한 원인을 발표할 예정이다.

 

장애를 일으킨 악성코드는 Win-Trojan/Agent.24576.JPF

장애를 일으킨 것은 Win-Trojan/Agent.24576.JPF악성코드이며, 이 악성코드가 안랩의 통합자산관리 (APC(AhnLab Policy Center)) 서버를 거쳐 APC 연결된 PC가 이용된 것으로 확인되었다. 이번 악성코드는 PC를 감염시킨 후 PC가 부팅되는 데 필요한 영역인 MBR(Master Boot Record)를 손상시킨다. 이 때문에 감염된 PC는 부팅이 되지 않는다. 또한 논리 드라이브를 손상시켜 PC 내 문서 등의 데이터를 손상 또는 삭제한다. 윈도우 VISTA, 윈도우 7의 경우 모든 데이터가 손상되며 윈도우 XP, 윈도우 2003 서버의 경우는 일부가 손상된다.[보충자료 참고]

 

-자산관리서버: 안랩의 자산관리서버인 APC서버는 기업용 V3의 자동 설치와 버전 업데이트,

 보안 정책 적용, 원격 제어, 상시 모니터링 등을 수행한다. 따라서 업데이트서버

 아닌 방송사 및 금융사 내부망에 설치된 자산관리서버(APC 서버)를 통해서 PC

 악성코드가 이용된 것으로 확인되었다.

 

 

안랩, 3 20일 최신 업데이트 엔진 제공(17 49) 및 전용백신 제공(18 40)

안랩은 3 20일 오후 6 40분부터 이 악성코드의 진단/치료용 전용백신을 제공한 한편, 기존 V3 제품군의 최신 업데이트 엔진을 제공했다. 또한 ASEC(시큐리티대응센터) CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동 중이다.

 

또한 안랩은 특정 타겟을 노린 APT(Advanced Persistent Threat) 공격으로 파악되나 현재 추가적으로 변종이 발견되고 있어 불특정 다수 즉 일반인을 대상으로 한 공격의 위험이 있어 기업체 외에 일반 사용자들도 최신 버전으로 백신을 업데이트할 것을 권고했다.

 

 

--------------<보충자료>-------------

 

-운영체제 별 파괴 증상

 

 

물리 디스크 손상

데이터 손상(논리 드라이브 손상)

윈도우 VISTA, 윈도우 7

물리 디스크를 10개까지(\\PHYSICALDRIVE0~ \\PHYSICALDRIVE9) 열어 각 물리 디스크의MBRVBR을 특정 문자열로 반복하여 덮어쓴다. 확장 파티션을 사용하는 시스템의 경우에는 확장 파티션의 각 파티션의 VBR까지 파괴된다.

모든 논리 드라이브의 파일 내용을 특정 문자열을 반복하여 덮어씀으로써 원본 파일 내용을 제거한다. 그 후 모든 파일을Delete File API로 삭제하고 모든 디렉토리를RemoveDirectoryA API로 삭제한다. D:\부터 차례대로 드라이브의 파일 시스템을 제거한 뒤, 마지막으로C:\에서 제거한다. C:\%SystemDirectory%, %ProgramData%, %ProgramFiles% 세 경로의 파일은 제거하지 않는다.

윈도우 XP, 윈도우 2003 서버

B:\부터 Z:\까지 모든 논리 드라이브 중에서 드라이브 타입이 DRIVE_REMOVABLE이나 DRIVE_FIXED 인 드라이브의 데이터를 특정문자열로 반복하여 덮어씀으로써 논리 드라이브를 파괴한다.

 

 

Writer profile
세상에서 가장 안전한 이름,
안철수연구소입니다.
2013/03/21 03:19 2013/03/21 03:19

Trackback Address :: http://blog.ahnlab.com/ahnlab/trackback/1728

댓글을 달아 주세요

[로그인][오픈아이디란?]