2024-04-20 05:15 (토)
북한 관련 사이트, 해킹팀서 유출된 취약점 이용 악성코드 유포
상태바
북한 관련 사이트, 해킹팀서 유출된 취약점 이용 악성코드 유포
  • 길민권
  • 승인 2015.07.29 08:28
이 기사를 공유합니다

빛스캔 “국내서 많이 발견되는 파밍 악성코드가 아닌 키로거 악성코드”
작년 6월부터 7월까지는 여름 휴가철을 앞둔 시점에서 악성코드의 활동이 급증하는 모습을 보인데 반해, 올해는 해킹팀(Hacking Team)으로부터 유출된 신규 취약점을 이용한 공격 이외에는 전반적으로 악성코드의 활동이 급격하게 감소한 모습이 관찰되고 있다고 빛스캔(대표 문일준) 측은 밝혔다.  
 
한편 신규 취약점을 활용한 공격과 함께 기존에 이용된 파급력은 그대로 유지되었다. 이번주까지도 악성코드의 활동은 대폭 감소했지만, 신규 취약점 등의 공격 활동이 지속적으로 포착되고 있는 것으로 조사됐다.
 
빛스캔 관계자에 따르면, 이번주는 7월달 중 가장 낮은 악성코드의 활동이 포착되었으며, 신규 경유지는 지난주에 비해 더욱 감소한 모습을 보였다. 하지만 파급력은 지속적으로 유지되었는데 그 요인으로는 신규 취약점을 활용한 공격과 함께 기존에 이용되었던 악성링크의 활동이 시작되었기 때문이라고 전했다.

 
한편 지난 7월 15일, XX연구소 웹사이트에서는 최근 이슈가 되고 있는 CVE-2015-5119를 이용한 악성코드를 유포하는 정황이 발견되었다. XX연구소 같은 경우에는 북한 소식을 알려주는 사이트로 알려져 있다. 특히 이번에 발견된 악성코드 같은 경우에는 Hacking Team의 자료에서 유출된 CVE-2015-5119를 활용해 드라이브 바이 다운로드(Drive-by-Download)를 유도했고, 다운로드 된 페이로드는 기존 국내 웹사이트에서 많이 발견되는 파밍 악성코드가 아닌 키로거 악성코드로 확인됐다.
 
키로거 기능 같은 경우 사용자가 컴퓨터에서 입력하는 키를 가로채 특정 파일에 저장하는 역할을 하며 지난해 신장XXX 사이트에서 발견된 적이 있다.

보다 자세한 사항은 데일리시큐 자료실에서 다운로드 가능하다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★