입력 : 2007.04.16 16:03
- 올해 1분기에 발견된 악성코드의 절반 이상은 트로이목마로 인터넷 뱅킹 이용자의 공인 인증서까지 빼돌리는 등 금융사기에 악용되고 있어 주의가 요구된다.
안철수연구소는 올해 1분기에 발견된 2천160개 악성코드 가운데 트로이목마의 비중이 55.4%로 가장 높았다고 16일 밝혔다.
연구소는 이날 ‘시큐리티대응센터 리포트 3월호’를 발표하고 올해 1분기 보안 동향과 관련, 금전적 이득을 노린 악성코드와 보안제품의 탐지를 우회하는 지능적인 공격수법을 대표적인 특징으로 꼽았다.
트로이목마는 온라인 게임 계정 탈취를 목적으로 한 것이 42.4%로 나타났다.
그 외에 뱅키(Banki) 트로이목마가 출현, 국내 은행의 인터넷 뱅킹 접속 사이트를 가장해 사용자의 공인 인증서까지 빼돌린 사례가 나타났다.
공인 인증서를 복사해서 다른 곳에서도 사용할 수 있다는 점에서 위험성이 높다.
한편 1분기에 마이크로소프트(MS)의 보안 취약점은 총 16개로 전년 동기 보다 3배 이상 증가한 것으로 집계됐다.
취약점을 이용한 공격은 주로 웹사이트를 해킹한 뒤 악성코드를 배포하거나 악성코드를 숨긴 워드프로세서 파일 등을 메일로 보내는 유형이 대부분이었다.
또 델보이(Dellboy) 바이러스 변형이 약 25종, 바이럿(Virut) 바이러스 변형이 3종 출현해 전통적 바이러스도 기승을 부렸다.
이 바이러스는 특정 웹사이트에 접속해 온라인 게임 계정을 빼가거나 스팸 메일 발송시 발신자를 감추는 트로이목마와 팝업 광고를 보여주는 애드웨어 등을 추가 설치해 금전적 이익을 취하는 수단으로 이용됐다.
지난 2월에는 인터넷으로 송수신되는 데이터를 가로채 국내 온라인 게임 계정을 빼내는 스파이웨어 ‘코게임(KorGame)’의 변형이 처음 등장하기도 했다.
기존에는 키보드 입력 단계에서 아이디와 비밀번호를 가로챘으나 코게임 변형은 인터넷 전송 단계에서 데이터를 유출하기 때문에 고성능 보안 제품이 아니면 차단하기 어렵다고 연구소는 설명했다.
더욱이 해당 파일만 제거할 경우 정상적으로 인터넷을 사용할 수 없게 되어 많은 사용자에게 큰 피해를 주었다.
그 밖에 은폐형 스팸 메일러인 ‘러스톨’이 등장, 보안 프로그램을 탐지해 보안진단을 빠져나가기도 했다.
또 루트킷을 사용한 국산 스파이웨어가 2종 발견됐는데 악성 툴바의 설치와 삭제 방지 등에 이용됐다.
허위 안티스파이웨어 프로그램인 씨씨(CC)의 경우 루트킷 드라이버를 설치할 때 제거 방법을 제공하지 않아 감염 피해가 다수 접수되기도 했다.
또 자체 전파력을 보유한 스파이웨어도 등장했다.
올해 3월 발견된 다운로더인 코게임.48019는 기존 스파이웨어 내려받기 기능 뿐만 아니라 윈도 취약점을 공격하고 스스로를 전파하는 웜의 기능도 가지고 있었다.
안철수연구소 강은성 상무는 “악성코드가 부당한 방법으로 금전을 취하기 위한 도구로 이용되고 있다. 컴퓨터 보안이 정보뿐 아니라 재산을 지키는 길임을 인식해야 한다”며 “예방을 위해서는 보안 패치를 적용, 실시간 감시 기능을 켜두고 최신 버전을 유지해야 한다”고 말했다.
'▒ 새로운소식 ▒' 카테고리의 다른 글
하반신 마비 여성 “줄기세포 시술 후 걸을 수 있다” (0) | 2007.04.18 |
---|---|
윈도XP ... 추억속으로 사라진다. (0) | 2007.04.17 |
“공연을 하다 눈물이 날 때가 있습니다… 가수 김장훈 (0) | 2007.04.16 |
'온라인 게임 자정 이후엔 금지' 추진에 비난 봇물 (0) | 2007.04.16 |
한국의 ‘2030’ 빈털터리 세대 (0) | 2007.04.15 |