Offcanvas

보안 / 운영체제

플레임 바이러스, 윈도우 업데이트 악용한 방법은?

2012.06.19 Gregg Keizer  |  Computerworld
플레임 바이러스가 윈도우 업데이트 메커니즘을 악용해 네트워크에 확산되는 세부 정보에 대해 보안 전문가들이 설명했다.

이들의 설명은 '플레임이 완전히 패치된 윈도우 7 PC를 어떻게 감염시키는가?'라는 질문에 대한 해답을 제공한다.

설명에 따르면 해커들은 마이크로소프트의 터미널 서비스 라이선싱 인증 권한 상의 결함을 파악하고 악용했다. 이 권한을 통해 해커들은 마이크로소프트에 의해 '사인된' 코드 유효화 인증을 생성해냈다.

가짜 인증을 이용해 윈도우 7 PC를 속이고 마이크로소프트 업데이트처럼 악성 파일을 받아들이도록 한 것.

그러나 윈도우 업데이트를 진정으로 사칭할 수 있었던 것은 아니다. 악성 파일을 배포하기 위해 서비스에 침투하지는 못했다. 대신 플레임에 감염된 시스템을 통해 악성 구성 파일을 이용함으로써 PC의 트래픽 경로 세팅을 수정했다.

카스퍼스키 랩의 연구 및 분석 팀 리더 알렉산더 고스테프는 블로그 포스트를 통해 "지금껏 목도한 프로그램 중 가장 흥미롭고 복잡하다"라고 표현했다.

한편 마이크로소프트는 윈도우 업데이트를 악용하지 못하도록 하기 위한 작업을 진행했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.