Offcanvas

���������

'이독제독' 멜웨어 이용해 보안 누출 사고 조사하기

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

스파이웨어 플레임 멜웨어 RAT 보안 누출 사고

2012.08.09

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

2012.08.09

"플레임, 이란 공격 위한 미국과 이스라엘의 합작품" WP

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

악성프로그램 맬웨어 미국 스턱스넷 이란 플레임 이스라엘

2012.06.22

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

2012.06.22

플레임 바이러스, 윈도우 업데이트 악용한 방법은?

플레임 바이러스가 윈도우 업데이트 메커니즘을 악용해 네트워크에 확산되는 세부 정보에 대해 보안 전문가들이 설명했다. 이들의 설명은 '플레임이 완전히 패치된 윈도우 7 PC를 어떻게 감염시키는가?'라는 질문에 대한 해답을 제공한다. 설명에 따르면 해커들은 마이크로소프트의 터미널 서비스 라이선싱 인증 권한 상의 결함을 파악하고 악용했다. 이 권한을 통해 해커들은 마이크로소프트에 의해 '사인된' 코드 유효화 인증을 생성해냈다. 가짜 인증을 이용해 윈도우 7 PC를 속이고 마이크로소프트 업데이트처럼 악성 파일을 받아들이도록 한 것. 그러나 윈도우 업데이트를 진정으로 사칭할 수 있었던 것은 아니다. 악성 파일을 배포하기 위해 서비스에 침투하지는 못했다. 대신 플레임에 감염된 시스템을 통해 악성 구성 파일을 이용함으로써 PC의 트래픽 경로 세팅을 수정했다. 카스퍼스키 랩의 연구 및 분석 팀 리더 알렉산더 고스테프는 블로그 포스트를 통해 "지금껏 목도한 프로그램 중 가장 흥미롭고 복잡하다"라고 표현했다. 한편 마이크로소프트는 윈도우 업데이트를 악용하지 못하도록 하기 위한 작업을 진행했다. ciokr@idg.co.kr

윈도우 업데이트 카스퍼스키 플레임

2012.06.19

플레임 바이러스가 윈도우 업데이트 메커니즘을 악용해 네트워크에 확산되는 세부 정보에 대해 보안 전문가들이 설명했다. 이들의 설명은 '플레임이 완전히 패치된 윈도우 7 PC를 어떻게 감염시키는가?'라는 질문에 대한 해답을 제공한다. 설명에 따르면 해커들은 마이크로소프트의 터미널 서비스 라이선싱 인증 권한 상의 결함을 파악하고 악용했다. 이 권한을 통해 해커들은 마이크로소프트에 의해 '사인된' 코드 유효화 인증을 생성해냈다. 가짜 인증을 이용해 윈도우 7 PC를 속이고 마이크로소프트 업데이트처럼 악성 파일을 받아들이도록 한 것. 그러나 윈도우 업데이트를 진정으로 사칭할 수 있었던 것은 아니다. 악성 파일을 배포하기 위해 서비스에 침투하지는 못했다. 대신 플레임에 감염된 시스템을 통해 악성 구성 파일을 이용함으로써 PC의 트래픽 경로 세팅을 수정했다. 카스퍼스키 랩의 연구 및 분석 팀 리더 알렉산더 고스테프는 블로그 포스트를 통해 "지금껏 목도한 프로그램 중 가장 흥미롭고 복잡하다"라고 표현했다. 한편 마이크로소프트는 윈도우 업데이트를 악용하지 못하도록 하기 위한 작업을 진행했다. ciokr@idg.co.kr

2012.06.19

칼럼 | 플레임 바이러스보다 심각한 16가지 보안 문제

플레임 바이러스의 해시 충돌 공격은 아주 흥미롭다. 이를 부인할 생각은 없다. MD5 충돌, 취약한 개발업체 디지털 인증, WPAD(Web Proxy Auto-Discover Protocol) 취약성, 서명된 몰웨어를 이용한 놀랍도록 복잡한 연쇄 취약성 공격이다. 역사에 기록될만한 공격이라고 할 수 있다.   그러나 필자는 크게 당혹해하지는 않았다. 필자의 직장인 마이크로소프트는 취약한 인증을 취소한 바 있다. WPAD 취약성은 새삼스러운 것이 아니다. 사실 '패스더해시(Pass-the-hash) 등 좀더 쉬운 방법의 공격이 있다. 게다가 플레임은 확산되지도 않았다.   필자가 플레임에 크게 당혹해 하지않은 가장 큰 이유는 따로 있다. 바로 IT 보안 상태가 이미 형편없이 나쁘다는 것이며, 플레임은 그저 불길에 기름을 끼얹는 역할만을 했을 뿐이다. 이미 불지옥이 전개된 상황이다. 얼마나 나쁠까? 플레임 이전에 대규모로 확산됐던 바이러스들을 살펴보면 알 수 있다.   1. 매일 100만 대 이상의 컴퓨터를 대상으로 한 공격이 성공하고 있다. 이는 14초마다 한 대가 공격을 당하는 셈이다. 2. 전세계 컴퓨터의 39%는 멜웨어에 감염되어 있다. 3. 지난 해, 전세계 기업의 90%는 네트워크 침해 사고를 당했다. 4. 프라이버시 라이츠의 발표에 따르면, 매년 성인 남녀 7명 가운데 1명은 온라인 정보, 아이디, 비밀번호를 도난당하고 있다. 지난 8년 간을 합계하면 2억 8,000만 명에 해당한다. 5. 악성 웹사이트의 82%는 해킹을 통해 적법한 웹사이트에 호스팅되어 있다. 6. 단 한 번의 해킹으로 1억 달러 이상의 피해를 초래하는 일이 자연스럽게 되어 버렸다. 소니를 대상으로 한 공격이 좋은 예가 된다. 7. 어나니머스 같은 해키비스트(Hackivist) 단체는 세계의 주요 대기업들을 정기적으로 공격한다. 심지어는 자신들을 조사하는 정부 기관...

보안 플레임 인터넷 2.0

2012.06.15

플레임 바이러스의 해시 충돌 공격은 아주 흥미롭다. 이를 부인할 생각은 없다. MD5 충돌, 취약한 개발업체 디지털 인증, WPAD(Web Proxy Auto-Discover Protocol) 취약성, 서명된 몰웨어를 이용한 놀랍도록 복잡한 연쇄 취약성 공격이다. 역사에 기록될만한 공격이라고 할 수 있다.   그러나 필자는 크게 당혹해하지는 않았다. 필자의 직장인 마이크로소프트는 취약한 인증을 취소한 바 있다. WPAD 취약성은 새삼스러운 것이 아니다. 사실 '패스더해시(Pass-the-hash) 등 좀더 쉬운 방법의 공격이 있다. 게다가 플레임은 확산되지도 않았다.   필자가 플레임에 크게 당혹해 하지않은 가장 큰 이유는 따로 있다. 바로 IT 보안 상태가 이미 형편없이 나쁘다는 것이며, 플레임은 그저 불길에 기름을 끼얹는 역할만을 했을 뿐이다. 이미 불지옥이 전개된 상황이다. 얼마나 나쁠까? 플레임 이전에 대규모로 확산됐던 바이러스들을 살펴보면 알 수 있다.   1. 매일 100만 대 이상의 컴퓨터를 대상으로 한 공격이 성공하고 있다. 이는 14초마다 한 대가 공격을 당하는 셈이다. 2. 전세계 컴퓨터의 39%는 멜웨어에 감염되어 있다. 3. 지난 해, 전세계 기업의 90%는 네트워크 침해 사고를 당했다. 4. 프라이버시 라이츠의 발표에 따르면, 매년 성인 남녀 7명 가운데 1명은 온라인 정보, 아이디, 비밀번호를 도난당하고 있다. 지난 8년 간을 합계하면 2억 8,000만 명에 해당한다. 5. 악성 웹사이트의 82%는 해킹을 통해 적법한 웹사이트에 호스팅되어 있다. 6. 단 한 번의 해킹으로 1억 달러 이상의 피해를 초래하는 일이 자연스럽게 되어 버렸다. 소니를 대상으로 한 공격이 좋은 예가 된다. 7. 어나니머스 같은 해키비스트(Hackivist) 단체는 세계의 주요 대기업들을 정기적으로 공격한다. 심지어는 자신들을 조사하는 정부 기관...

2012.06.15

칼럼 | '역대 최고로 복잡하다고?' 플레임 둘러싼 호들갑

'플레임' 바이러스가 뉴스의 중심을 차지하고 있다. 플레임이라는 뉴스 검색어를 입력하면 '국가 차원의', '지금껏 가장 복잡한', 'UN의 경고', '첩보 바이러스' 등과 같은 흘려보내기 어려운 수식어가 뒤따른다. 미디어에 따라서는 "역대 최강"이라는 표현을 쓰기도 했다. 그러나 필자가 플레임과 관련해 가장 놀라워하는 사실은, 플레임이 IT 보안 뉴스의 한가운데 서있는 주제라는 점이다. 플레임이 뉴스로서의 가치가 없다는 말이 아니다. 많은 이들은 아직 플레임의 존재와 범위에 대해 모르고 있다. 그러나 왜 지금인가? 플레임을 둘러싼 소식과 분석, 자세들을 짚어보자. ->‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 -> 플레임 바이러스 'FAQ 정리' 플레임은 컴퓨터를 감염시킨다. 키보드 입력과 마우스 입력을 기록한다. 스크린샷을 찍고 카메라와 마이크를 동작시킨다. 데이터를 복사해 중앙 서버로 발송하기도 한다. 그러나 이러한 기능은 200달러짜리 맬웨어 킷으로도 가능한 작업이다. 플레임은 모듈형 구조다. 그러나 어지간한 수준의 소프트웨어는 모두 모듈형이다. 블루투스 기기 등과 관련한 몇몇 새로운 기능이 있기는 하다. 그러나 혁명적이라고 평가하기는 무리다. 기껏해야 진화의 형태로 보아야 한다. 지금까지 복잡한 맬웨어에 대한 레퍼런스로는 스턱스넷이 있다. 이란의 우라늄 농축 프로그램을 파괴했던 웜이다. 리스키 비즈니스 시큐리티 팟캐스트 프리젠터였던 패트릭 그레이에 따르면, 스턱스넷을 개발하는데 소요된 비용은 몇백만 달러 선으로 추정된다. 그는 지난해 시큐리티 서밋 2011 행사에서 "저명한 스턱스넷 연구자인 랄프 랑그너는 스턱스넷 개발에 5~10인의 개발자가 6개월 정도가 투...

바이러스 카스퍼스키 미디어 플레임 호들갑

2012.05.31

'플레임' 바이러스가 뉴스의 중심을 차지하고 있다. 플레임이라는 뉴스 검색어를 입력하면 '국가 차원의', '지금껏 가장 복잡한', 'UN의 경고', '첩보 바이러스' 등과 같은 흘려보내기 어려운 수식어가 뒤따른다. 미디어에 따라서는 "역대 최강"이라는 표현을 쓰기도 했다. 그러나 필자가 플레임과 관련해 가장 놀라워하는 사실은, 플레임이 IT 보안 뉴스의 한가운데 서있는 주제라는 점이다. 플레임이 뉴스로서의 가치가 없다는 말이 아니다. 많은 이들은 아직 플레임의 존재와 범위에 대해 모르고 있다. 그러나 왜 지금인가? 플레임을 둘러싼 소식과 분석, 자세들을 짚어보자. ->‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 -> 플레임 바이러스 'FAQ 정리' 플레임은 컴퓨터를 감염시킨다. 키보드 입력과 마우스 입력을 기록한다. 스크린샷을 찍고 카메라와 마이크를 동작시킨다. 데이터를 복사해 중앙 서버로 발송하기도 한다. 그러나 이러한 기능은 200달러짜리 맬웨어 킷으로도 가능한 작업이다. 플레임은 모듈형 구조다. 그러나 어지간한 수준의 소프트웨어는 모두 모듈형이다. 블루투스 기기 등과 관련한 몇몇 새로운 기능이 있기는 하다. 그러나 혁명적이라고 평가하기는 무리다. 기껏해야 진화의 형태로 보아야 한다. 지금까지 복잡한 맬웨어에 대한 레퍼런스로는 스턱스넷이 있다. 이란의 우라늄 농축 프로그램을 파괴했던 웜이다. 리스키 비즈니스 시큐리티 팟캐스트 프리젠터였던 패트릭 그레이에 따르면, 스턱스넷을 개발하는데 소요된 비용은 몇백만 달러 선으로 추정된다. 그는 지난해 시큐리티 서밋 2011 행사에서 "저명한 스턱스넷 연구자인 랄프 랑그너는 스턱스넷 개발에 5~10인의 개발자가 6개월 정도가 투...

2012.05.31

플레임 바이러스 'FAQ 정리'

플레임 바이러스는 감염 컴퓨터의 마이크를 통이용한 녹음 파일, 애플리케이션 스크린샷 등과 같은 정보를 누출시킬 수 있다. 이란 및 중동 지역에 횡행하고 있는 '플레임' 바이러스에 대한 관심이 집중도고 있다. PC에 감염돼 각종 민감한 데이터를 빼낼 수 있기 때문이다. UN의 인터내셔널 텔레커뮤니케이션 연합은 다른 지역의 국가들 또한 위협에 직면하고 있다고 경고했다. 그렇다면 플레임이란 정확히 뭘까? 그리고 일반적인 PC 사용자에게도 우려의 대상일까? 카스퍼스키 랩이 "지금껏 발견된 가장 복잡한 형태의 위협 중 하나"라고 표현한 이 바이러스에 대해 살펴본다. -> ‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 플레임 바이러스 : 기본정보 카스퍼스키는 플레임에 대해 백도어이자 웜과 유사한 기능의 트로이안으로 묘사했다. 이 바이러스가 초기 어떻게 전파됐는지는 불확실하다. 스피어피싱(spearphishing) 또는 감염된 웹사이트가 유력할 뿐이다. 그러나 초기 감염 이후, 이 바이러스는 USB 메모리나 로컬 네트워크를 통해 확산되곤 했다. 플레임의 목표는 감연된 PC로부터 정보를 수집하는 것이다. 카스퍼스키의 비탈리 캄럭은 이 바이러스가 다양한 정보를 빼내가며, 여기에는 비밀 번호, 마이크를 통한 음성 녹음, 애플리케이션 스크린 샷 등이 포함된다고 전했다. 또 근처의 블루투스 기기에 대한 정보도 수집할 수 있으며 수집된 정보는 콘트롤 서버로 발송시킨다. 카스퍼스키 측은 정보를 수집하는 서버가 전세계 수십 개에 이른다고 전했다. 카스퍼스키 측은 또 이 바이러스가 지난 2010년의 스턱스넷 웜을 연상시키지만 훨씬 더 복잡하다면서, 총 20MB 이상에 달하는 모듈로 구성됐다고 전했다. 회사는 "감안해야할 점이 있다. 500K 코드의 스턱스넷을 분석하는데 수 개월이 걸렸다. ...

맬웨어 바이러스 카스퍼스키 이란 플레임

2012.05.31

플레임 바이러스는 감염 컴퓨터의 마이크를 통이용한 녹음 파일, 애플리케이션 스크린샷 등과 같은 정보를 누출시킬 수 있다. 이란 및 중동 지역에 횡행하고 있는 '플레임' 바이러스에 대한 관심이 집중도고 있다. PC에 감염돼 각종 민감한 데이터를 빼낼 수 있기 때문이다. UN의 인터내셔널 텔레커뮤니케이션 연합은 다른 지역의 국가들 또한 위협에 직면하고 있다고 경고했다. 그렇다면 플레임이란 정확히 뭘까? 그리고 일반적인 PC 사용자에게도 우려의 대상일까? 카스퍼스키 랩이 "지금껏 발견된 가장 복잡한 형태의 위협 중 하나"라고 표현한 이 바이러스에 대해 살펴본다. -> ‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 플레임 바이러스 : 기본정보 카스퍼스키는 플레임에 대해 백도어이자 웜과 유사한 기능의 트로이안으로 묘사했다. 이 바이러스가 초기 어떻게 전파됐는지는 불확실하다. 스피어피싱(spearphishing) 또는 감염된 웹사이트가 유력할 뿐이다. 그러나 초기 감염 이후, 이 바이러스는 USB 메모리나 로컬 네트워크를 통해 확산되곤 했다. 플레임의 목표는 감연된 PC로부터 정보를 수집하는 것이다. 카스퍼스키의 비탈리 캄럭은 이 바이러스가 다양한 정보를 빼내가며, 여기에는 비밀 번호, 마이크를 통한 음성 녹음, 애플리케이션 스크린 샷 등이 포함된다고 전했다. 또 근처의 블루투스 기기에 대한 정보도 수집할 수 있으며 수집된 정보는 콘트롤 서버로 발송시킨다. 카스퍼스키 측은 정보를 수집하는 서버가 전세계 수십 개에 이른다고 전했다. 카스퍼스키 측은 또 이 바이러스가 지난 2010년의 스턱스넷 웜을 연상시키지만 훨씬 더 복잡하다면서, 총 20MB 이상에 달하는 모듈로 구성됐다고 전했다. 회사는 "감안해야할 점이 있다. 500K 코드의 스턱스넷을 분석하는데 수 개월이 걸렸다. ...

2012.05.31

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5