원격조정되는 악성코드 '활개'

머니투데이 성연광 기자 2007.10.01 14:32
글자크기

뉴테크웨이브 9월 통계, 에이전트 악용되는 ‘바이럿’ 급증

최근 발견되는 악성코드는 단순히 시스템을 감염시키는 데 그치지 않고 공격자의 명령을 받아 악의적으로 이용되는 경향이 있는 것으로 나타났다.

1일 뉴테크웨이브가 ‘9월 국내 악성코드 동향’ 분석 결과, 지난 달 가장 두드러진 악성코드는 ‘바이럿(Win32.Virut)’ 바이러스로 전체 감염 컴퓨터 중 무려 8.2%를 차지했다고 1일 밝혔다.



‘바이럿’은 지난해 5월 출현 이후 최근까지 50여 종의 변종이 발견되는 등 지속적인 피해를 주고 있는 악성 바이러스다. 올 상반기 통계에서도 트로이목마 ‘리니지(Trojan.PWS.Lineage)’에 이어 악성코드 출현 순위 2위를 차지했다.

‘바이럿’이 문제되고 있는 것은 *.exe, *.scr 확장자를 가진 윈도 실행파일을 감염시킬 뿐 아니라 메모리에 상주하면서 임의 포트를 열고 대기하며 IRC 서버에 접속하기 때문. 즉, 허가되지 않은 외부 접근을 허용할 수 있어 분산서비스거부(DDoS) 공격 등 악의적 공격에 이용될 가능성이 크다.
원격조정되는 악성코드 '활개'


실제로 지난 달 14일 발견된 트로이목마 ‘이골드(Trojan.PWS.Egold.based)’는 ‘바이럿’을 이용해 추가로 설치됐으며, 공격자의 명령에 따라 특정 사이트의 대량 트래픽을 유발시켰다.



뉴테크웨이브 기술연구소 양성욱 연구원은 “바이럿’처럼 감염된 시스템에서 에이전트로 동작하게 되면 공격자의 명령에 따라 사용자 정보를 유출하는 등 다양한 악의적인 기능을 수행할 수 있게 된다”며 “또한 새로운 기능이 추가된 악성코드의 제작 및 배포도 가능해 위험도와 전파도가 모두 높다”고 설명했다.

뉴테크웨이브는 또다른 최신 악성코드의 특징으로 생존기간 연장을 위해 감염 대상 시스템 내 정상 파일까지 감염시키는 파일 감염형 악성코드의 증가와 사용자의 친분이나 인간관계를 이용한 메신저 전파 활용을 꼽았다.

대표적인 사례가 지난 달 20일 등장한 ‘Whboy’의 변종(Win32.HLLP.Whboy)으로, 자신의 복제를 위해 메신저를 전파 수단으로 추가했다. 그러나 기존 메신저 악성코드와는 달리, 등록된 대화상대에게 임의로 대화창을 띄우는 것이 아니라 사용자가 메신저를 실행시키면 상대방에게 특정 URL을 반복해서 보내 자신의 전파를 유도했다.


양성욱 연구원은 “최근에는 에이전트 형태, 파일 감염 형태, 메신저나 이메일 전파 등은 각각 나타나는 것이 아니라 상당히 복합적으로 이뤄지고 있다”며 “안전성이 확보된 경로라 하더라도 파일 수신 시에는 신중을 기하고 백신 프로그램을 통한 전체 검사를 주기적으로 수행해야 할 것”이라고 당부했다.

한편 지난 달 전체 악성코드 감염 컴퓨터와 신규 발견된 악성코드 수는 8월보다 각각 3.9%, 23.6% 증가해, 1개월 만에 다시 증가세로 돌아섰다.

이 기사의 관련기사

TOP