2013.06.03

이스트소프트 "3.20 공격 유사 파일 발견"

편집부 | CIO KR

지난 3. 20 방송사·금융사에 대한 전산망 마비사고가 약 2개월 가량 지나고 있는 가운데, 최근 해당조직들이 사용했던 악성파일과 유사한 형태의 파일이 발견됐다고 이스트소프트가 밝혔다.

이번에 발견된 악성파일은 공격적 파괴기능을 보유하지는 않았으나, 감염된 컴퓨터의 각종정보를 수집해 외부로 유출하는 기능으로 분석됨에 따라, 사전 정보수집 및 잠입침투 활동을 수행하는 것으로 의심되고 있다며, 일종의 사이버 고정 간첩으로 평상시에 기밀 자료들을 수집하는 일련의 스파이 활동으로 추정된다고 이스트소프트 측은 밝혔다.

회사에 따르면 이들은 기존에 알려져 있지 않은 악성 파일과 보안취약점(Zero-Day)을 이용해서 꾸준히 ▲ 주요 웹 사이트 침투 ▲자료수집 ▲공격수행(DDoS 공격, 자료파괴) 등의 활동을 반복하며, 은밀하게 각종 기밀 자료를 확보해 정보전의 기초자료로 활용하고 있는 상태다.

이와 관련해 이스트소프트는 며칠 전 3. 20 전산망 테러조직들과 연관된 것으로 의심되는 이상징후를 포착했고, 잉카인터넷의 사이버테러 분야 전문가와 합동으로 면밀한 조사를 진행했다고 밝혔다. 또 이와 같은 조사 진행의 결과로 악성파일 형태와 공격기법 등이 기존 3. 20 전산망 테러조직들이 과거부터 이용했던 코드구조와 거의 일치한다는 결론을 도출할 수 있었다고 설명했다.

이스트소프트의 관계자는 “분석 결과를 미루어 짐작해 본다면 테러조직들은 각종 정보수집 활동을 최근까지도 은밀하게 이어가고 있다는 것을 예상할 수 있다”며, “언제든지 사이버 공격을 감행할 수 있다는 점에 주목하고 철저한 대비와 관심이 필요할 것으로 보인다”고 말했다. ciokr@idg.co.kr




2013.06.03

이스트소프트 "3.20 공격 유사 파일 발견"

편집부 | CIO KR

지난 3. 20 방송사·금융사에 대한 전산망 마비사고가 약 2개월 가량 지나고 있는 가운데, 최근 해당조직들이 사용했던 악성파일과 유사한 형태의 파일이 발견됐다고 이스트소프트가 밝혔다.

이번에 발견된 악성파일은 공격적 파괴기능을 보유하지는 않았으나, 감염된 컴퓨터의 각종정보를 수집해 외부로 유출하는 기능으로 분석됨에 따라, 사전 정보수집 및 잠입침투 활동을 수행하는 것으로 의심되고 있다며, 일종의 사이버 고정 간첩으로 평상시에 기밀 자료들을 수집하는 일련의 스파이 활동으로 추정된다고 이스트소프트 측은 밝혔다.

회사에 따르면 이들은 기존에 알려져 있지 않은 악성 파일과 보안취약점(Zero-Day)을 이용해서 꾸준히 ▲ 주요 웹 사이트 침투 ▲자료수집 ▲공격수행(DDoS 공격, 자료파괴) 등의 활동을 반복하며, 은밀하게 각종 기밀 자료를 확보해 정보전의 기초자료로 활용하고 있는 상태다.

이와 관련해 이스트소프트는 며칠 전 3. 20 전산망 테러조직들과 연관된 것으로 의심되는 이상징후를 포착했고, 잉카인터넷의 사이버테러 분야 전문가와 합동으로 면밀한 조사를 진행했다고 밝혔다. 또 이와 같은 조사 진행의 결과로 악성파일 형태와 공격기법 등이 기존 3. 20 전산망 테러조직들이 과거부터 이용했던 코드구조와 거의 일치한다는 결론을 도출할 수 있었다고 설명했다.

이스트소프트의 관계자는 “분석 결과를 미루어 짐작해 본다면 테러조직들은 각종 정보수집 활동을 최근까지도 은밀하게 이어가고 있다는 것을 예상할 수 있다”며, “언제든지 사이버 공격을 감행할 수 있다는 점에 주목하고 철저한 대비와 관심이 필요할 것으로 보인다”고 말했다. ciokr@idg.co.kr


X