안랩, 불특정 다수를 상대로한 추가 감염 주의 당부

AhnLab 보안in 2013/03/25 17:54
 
안랩(대표 김홍선, www.ahnlab.com) 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다.
 
이번 악성코드의 추가 배포는 오늘 오전 10 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.
 
안랩은 어제(24) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.
 
3 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.
 
안랩은 ASD엔진의 DNA기술을 이용하여 해당 악성코드를 이미 2013.03.20.07 엔진(20일 오후 9 38분부터 배포)부터 이미 선제 대응이 가능했다.
 
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.
 
안랩의 관계자는오늘 오전 10 30 ~ 오후 1 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다.”고 밝혔다. 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다."사람들이 많이 가지않은 취약한 웹사이트를 당분간 이용하지 않는 것도 한가지 방법이라고 밝혔다. <Ahn>
Writer profile
세상에서 가장 안전한 이름,
안철수연구소입니다.
2013/03/25 17:54 2013/03/25 17:54

Trackback Address :: http://blog.ahnlab.com/ahnlab/trackback/1729

댓글을 달아 주세요

[로그인][오픈아이디란?]