http://mirian.kisti.re.kr/futuremonitor/view.jsp?record_no=253837&cont_cd=GT | |
---|---|
KISTI 미리안 『글로벌동향브리핑』 2014-12-15 |
|
![]() 보안솔루션 제공업체인 Kaspersky社와 Symantec社가 지난 여름 출간한 보안트렌드 보고서를 살펴보면 지능형지속공격에 대한 언급이 Turla 바이러스와 함께 위협요인으로 명시되어 있다고 한다. [출처: http://www.computing.co.uk/ctg/news/2359698/attacks-on-government-systems-in-eastern-europe-middle-east-and-central-asia-linked-to-russian-state] 해당 말웨어는 최소 4년간에 걸쳐 악명높게 활용되어온 것으로 조사결과 드러났으며, 정부 산하의 컴퓨터들과 대사관, 국방연구소와 관련된 조직들을 대상으로 활동을 벌인 것으로 나타났다. 트로잔 바이러스의 최신식 기술로 인해 기타 국가에서 만들어낸 말웨어의 일종이 아닌가 하는 주장도 Symantec社에 의해 제기되었을 정도라고 한다. 또한 해당 말웨어는 일반 시스템에서 발견하기 어려울 정도로 고안된 툴킷을 사용하고 있었던 것으로 나타났다고 한다. 현재까지 조사과정을 통해 수집된 Turla 말웨어 샘플조각들을 살펴보면 Microsoft Windows 운영체제 관련한 32비트 및 64비트 모두를 대상으로 공격하기 위해 디자인되었던 것으로 나타났다고 한다. 또한 새롭게 발견된 말웨어 샘플은 리눅스 운영체제를 공격대상으로 삼고 있었으며 여태까지 발견된 적이 없는 신종 말웨어라는 점에 주목해야 할 것이라고 밝혔다고 한다. [참고: https://securelist.com/blog/research/67962/the-penquin-turla-2] 하여 새롭게 발견된 Turla 구성요소를 분석해볼 때 피해당사자들의 사이트를 지원하는 광범위한 리눅스운영체제를 공격대상으로 삼고 있었으며, 공격용 툴이 Snake 루트킷과 함께 맞물려 말웨어 내부 구성요소들이 수 년 전에 발견된 말웨어들과 일부 일치하고 있는 것을 발견할 수 있었다고 한다. 이에 이러한 구성요소들이 최소 수 년간 피해사이트들에서 운영되고 있었던 것으로 추정하고 있으나 이를 명확하게 증명할 만한 데이터는 아직 확보하고 있지 못하다고 한다. 리눅스형 트로잔바이러스는 일반적인 netstat 명령어를 사용해서는 손쉽게 발견될 수 없는 것으로 나타났으며, 시스템 권한을 이양받을 수 있는 명령어들로 인해 시행될 수 있다고 한다. 다시 말하자면, 리눅스형 Turla 모듈은 다수의 구성요소 라이브러리들과 반하는 C/C++ 실행파일이며 자체적인 파일사이즈 또한 매우 큰 것으로 나타났다. 보유 기능으로는 숨겨진 네트워크 커뮤니케이션이 가능하며 임의적인 무선명령어실행도 가능할 뿐 아니라 무선관리까지도 가능하게 만들 수 있다고 한다. 이러한 대다수의 코드들이 공개소스를 기반으로 만들어졌다는 점에 주목할 필요가 있다. 결국 공개소스들로부터 모은 자료를 통해 특정 모듈이 사이버범죄자들에 의해 특정 기능이 추가되면서 말웨어로 변종되었다고 볼 수 있다는 것이다. 이처럼 최근에서야 발견된 리눅스형 말웨어의 존재로 인해 얼마나 더 많은 변종 말웨어들이 존재하고 있는지는 아직까지 밝혀지지 않은 사안이라 할 수 있어 사용자들의 보다 세심한 주의가 필요한 것으로 보이는 시점이라 하겠다. |
'Medical, Heath' 카테고리의 다른 글
스마트 열 패치를 이용한 온열치료 (0) | 2014.12.15 |
---|---|
종양 면역을 억제하는 TIGIT (0) | 2014.12.15 |
항체의 구조를 변경하여 항암 효과를 증대 (0) | 2014.12.15 |
말라리아에 효과적인 보렐리딘(borrelidin) 유도체 (0) | 2014.12.15 |
말라리아 기생충을 빠르게 제거하는 전망있는 화합물 (0) | 2014.12.11 |