2016년 3월 24일(목)



유럽의 엔드포인트 보안 전문 업체인 ESET(이셋)의 국내 법인인 (주)이셋코리아 (대표: 김남욱, http://www.estc.co.kr)는 망분리 시스템 및 외부 침입 등으로부터 비교적 잘 보호된 시스템을 대상으로 은밀한 공격이 가능한 새로운 형태의 데이터 유출 악성코드를 발견했다고 전했다.


ESET 연구팀은 새로운 형태의 데이터 유출 트로이 목마 악성 코드를 발견했으며, Win32/PSW.Stealer.NAI라는 진단명과 함께 USB Thief라는 별명을 부여했다. 이 악성코드는 USB 저장 장치 만을 사용하여 전파되며, 피해 시스템에는 어떠한 활동 증거나 흔적도 남기지 않는 것이 특징이다. 악성코드 제작자는 악성코드가 복제 또는 복사된 후에도 이를 보호하기 위해 특별한 메커니즘을 사용하고 있으며, 이는 USB Thief 악성코드의 감지와 분석을 훨씬 더 어렵게 만들고 있다.


USB Thief는, USB 이동식 장치에서 실행되기 때문에 시스템에 동작 흔적을 남기지 않으며, 따라서 피해자는 그들의 데이터가 유출된 것을 인지하지 못한다. 또한 다른 악성코드와 구별되는 특징은, 대상 시스템을 통해 USB Thief가 노출되는 것을 방지하기 위해 하나의 USB 장치와 일대일로 결합되어 있다는 점이다. 아울러, USB Thief는 USB 장치의 기능과 결합되어 다단계로 매우 정교하게 암호화되어 있기 때문에 이를 감지하고 분석하는 것이 매우 어렵다.


USB Thief는 휴대용 애플리케이션이나 휴대용 애플리케이션이 사용하는 라이브러리(DLL)의 플러그인으로 저장될 수 있다. 따라서 이러한 애플리케이션이 실행될 때마다 악성코드가 백그라운드에서 실행되며, 수집된 정보는 USB에 저장되어 추후 외부 인터넷 접속이 가능한 조건에서 외부로 유출될 수 있다. "이는 사용자를 속이기 위한 일반적인 방법임에도 불구하고, 매우 위험하다고 볼 수 있습니다. 사람들은 신뢰할 수 없는 출처로부터 얻은 USB 저장 장치와 관련된 위험을 충분히 이해해야만 합니다."라고 ESET의 악성코드 애널리스트인 토마스고든은 언급하면서, "이 악성코드는 인터넷에서 격리된 망분리 시스템을 공격 대상으로 제작된 듯 합니다."라고 악성코드 제작 목적을 추측하였다.


(주)이셋코리아의 김남욱 대표는 "인터넷에 연결되어 있지 않은 망분리 시스템도 이제 보안 사고의 예외가 될 수 없습니다. 오히려 망분리를 맹신함으로써 데이터 유출 사고 발생시 그 피해 규모는 더 클 수 있습니다. 최근 유행처럼 퍼지는 고가의 차세대 악성코드 대응 솔루션이라 할 지라도 모든 침해에 100% 대응할 수 있는 만병 통치약은 아니며, 오히려 게이트웨이부터 엔드포인트까지, 호스트에서 휴대용 장치까지 단계별 보안 대책을 기본부터 착실히 준비하고 시행하는 것이 최선의 보안 대책일 것입니다."라고 특정 보안 솔루션에 대한 맹신의 위험성을 경고하였다.     


USB Thief 트로이 목마와 관련한 추가 정보는 ESET의 공식 IT 보안 블로그인 WeLiveSecurity.com의 기술 문서에서 찾을 수 있으며, ESET 안티바이러스에서는 Win32/TrojanDropper.Agent.RFT trojan및 Win32/PSW.Stealer.NAI trojan으로 진단한다:


http://www.welivesecurity.com/2016/03/23/new-self-protecting-usb-trojan-able-to-avoid-detection/





사업자 정보 표시
ESET KOREA operated by ESTC | 이창규 | 서울시 송파구 송파대로 167 테라타워1 A동 521호 | 사업자 등록번호 : 264-81-44862 | TEL : 02-567-0510 | Mail : sales@estc.co.kr | 통신판매신고번호 : 제2015-서울서초-0624호 | 사이버몰의 이용약관 바로가기
블로그 이미지

이셋코리아

Progress.Protected ESET KOREA operated by ESTC 공식 블로그입니다.

,