시만텍, 한국 기업 노린 트로이목마 발견... 주의 당부

이상우 lswoo@itdonga.com

시만텍(www.symantec.co.kr)이 최근 한국 기업을 겨냥한 신종 백도어 트로이목마 '듀저(Duuzer)'를 발견하고, 국내 이용자의 각별한 주의를 당부했다. 듀저는 웜(worm) 바이러스 '브램블(Brambul)'과 백도어 트로이목마 '조납(Joanap)'과 같이 한국을 겨냥한 악성코드들과 연관성이 있는 것으로 분석됐다.

시만텍 로고
시만텍 로고

시만텍 보안위협대응센터(Symantec Security Response)에 따르면, '백도어.듀저(Backdoor.Duuzer)' 악성코드는 표적 공격에 이용되는 위협으로, 스피어 피싱 이메일이나 워터링홀 공격을 통해서 확산되는 것으로 추정된다. 현재까지의 분석에 따르면, 이 악성코드는 한국 기업 및 기관을 주로 겨냥하고 있으며, 작동 시 시스템을 장악하고 데이터를 탈취하는 것으로 밝혀졌다.

듀저 트로이목마 악성코드는 32비트와 64비트운영체제에서 모두 작동하며, 한 번 작동하면 컴퓨터 백도어를 통해 시스템 및 드라이브 정보 수집, 프로세스 생성, 나열 및 종료, 파일 접근, 변경 및 삭제, 파일 업로드 및 다운로드, 파일의 시간 속성 변경, 명령어 실행 등 거의 모든 작업을 수행할 수 있다.

시만텍의 분석 결과, 듀저 공격자는 악성코드 이름을 컴퓨터에 설치되는 합법적인 소프트웨어와 비슷하게 변경하여 감염을 은닉하는 것으로 나타났다. 시만텍은 듀저 공격자가 경험이 많고, 보안 전문가의 분석 기법에 대해 잘 알고 있는 것으로 예상된다며, 표적 대상 기업의 컴퓨터에서 중요한 정보를 탈취하려는 의도를 가졌다고 분석했다.

또한, 듀저 공격자들은 더 많은 한국기업을 공격하기 위해 웜 바이러스 '브램블'과 백도어 트로이목마 '조납'도 함께 활용한 것으로 나타났다. 브램블에 감염된 컴퓨터 중 일부는 듀저에도 감염됐으며, 듀저 공격의 C&C 서버로 이용되기도 했다. 브램블은 무작위로 숫자, 문자 등을 입력해 비밀번호를 알아내는 무차별대입 공격을 통해 전파되며, 사용자 이름/비밀번호 목록을 사용한 서버 메시지 블록(SMB) 프로토콜을 통해 임의 IP주소로 연결한다. 이 때 사용되는 비밀번호는 '123123', 'abc123', 'computer', 'iloveyou', 'login', 'password' 등과 같이 흔하거나 예측하기 쉬운 것들이다.

조납은 브램블과 함께 설치되며, 'SmartCard Protector'라는 이름으로 서비스명을 등록하여 사용한다. 이 악성코드는 백도어 접속, 공격자에 특정 파일 전송, 파일 저장 및 삭제, 실행파일 다운로드 및 실행, 프로세스 시작 및 종료 등을 수행할 수 있다. 또한, RC4로 암호화된 연결을 통해 감염된 또 다른 컴퓨터로 명령어와 환경설정 데이터를 전송할 수도 있다.

시만텍코리아 윤광택 상무는 "이번에 발견된 듀저, 브램블, 조납은 모두 특히 한국의 제조기업을 집중 겨냥한 악성코드로, 정보 탈취를 목표로 한 산업스파이 성격이 강하다"며, "최근 들어 우리나라를 겨냥한 사이버 공격이 증가하고 있으니, 기업의 기밀 유출이 되지 않도록 인프라 차원의 대비와 함께 사용자의 각별한 주의가 필요하다"고 강조했다.

시만텍은 개인 및 기업이 이러한 악성코드 공격으로부터 컴퓨터를 보호하기 위해 다음과 같은 보안 수칙을 준수할 것을 권고했다.

1. 기본 설정돼 있는 사용자 이름과 비밀번호는 반드시 변경한다.
2. 많이 사용되거나 쉽게 예측 가능한 비밀번호는 사용하지 않는다.
3. 알려진 취약점을 보호하기 위해 운영체제 및 소프트웨어를 주기적으로 업데이트한다.
4. 의심스러운 이메일은 열지 않는다.
5. 보안 소프트웨어를 업데이트해 항상 최신 상태로 유지한다.

글 / IT동아 이상우(lswoo@itdonga.com)

IT동아의 모든 콘텐츠(기사)는 Creative commons 저작자표시-비영리-변경금지 라이선스에 따라 이용할 수 있습니다.
의견은 IT동아(게임동아) 페이스북에서 덧글 또는 메신저로 남겨주세요.