2024-04-19 04:50 (금)
PC 1000대 중 17대는 악성코드 및 봇넷 감염
상태바
PC 1000대 중 17대는 악성코드 및 봇넷 감염
  • 길민권
  • 승인 2011.11.28 12:49
이 기사를 공유합니다

루멘소프트, PC 1113대 대상 분석 결과 17대 감염 확인
안티 바이러스 백신도 못 잡는 악성행위도 8개 발견
IT정보보안·인증 전문기업 루멘소프트(대표 장만호, 한형선)는 28일, 지난 1개월간 전국민 대상으로 실시한 ‘터치엔세이프 좀비PC 보안 프로그램 오픈 베타’ 분석 결과를 발표했다. 루멘소프트의 발표에 따르면, 국내 PC 1,113대 중 17대가 악성코드나 봇넷(Botnet)에 감염되어 활동 중이며 일부 PC는 안티 바이러스 백신이 작동 중인 상태에서도 감염되어 악성 행위를 하는 것으로 확인되었다.
 
이는 루멘소프트가 지난 10월 11일부터 31일까지 20일 동안 ‘터치엔세이프 좀비PC 보안 프로그램’을 설치한 사용자 PC 1,113대에서 1,276개의 프로세스와 약30만개에 달하는 DNS 요청 정보를 수집해 네트워크 행위기반으로 분석한 결과다. 악성코드나 봇넷로 의심되는 프로세스를 사용자 동의를 받고 수집해 상세 분석한 결과, 오픈베타 기간(20일) 동안 전체 1,113대 PC 중 17대의 PC에서 8개의 악성 행위가 발견되었으며, 일부 안티 바이러스 백신에서는 패턴(시그니처)이 업데이트가 안되어 탐지 못하는 현상이 발생했다.
 
이번에 확인된 8개의 악성 행위 정보는 네트워크 행위기반 분석기능으로 탐지된 대량의 트래픽을 발생시키는 행위 4건(xx*.exe, **nhelper.exe, **drive32.exe, big****.exe)과 네트워크 시그니처 기반 분석기능으로 탐지된 봇넷 C&C 명령•제어 서버와의 통신 행위 3건(wwwy*****.co.kr.com, 111.***.***.111, ice.*****.info), 그리고 DNS 자동 분석기능으로 탐지된 봇넷 C&C로 추정되는 DNS 1건(you****741.**322.org) 등 총 8건이다.
 
이 중 ‘xx*.exe’는 국내뿐 아니라 미국, 영국 등 50여개 IP로 대량의 트래픽을 발생하며 접속을 시도했다. 10월 31일 최초 발견되었을 때 전 세계 43개 안티 바이러스 백신 엔진 중 8개(국내1개, 해외7개)만이 탐지했지만, 최근에는 시그니처 업데이트를 통해 추가로 탐지하는 안티 바이러스 엔진이 늘어난 것으로 확인되었다.
 
루멘소프트 분석대응팀 김재룡 팀장은 “공격자와의 통신을 통해 수시로 변종이 발생하는 봇의 특성상, 알려진 바이러스 패턴(시그니처) 기반으로 탐지하는 안티 바이러스 백신이나 방화벽 만으로는 봇과 관련된 모든 보안 위협을 막아내는데 충분하지 않다”며 “보안 관리자는 기업 내에서 불법적으로 외부와 통신하는 네트워크 트래픽을 발생시키는 모든 프로세스를 효과적으로 관리할 필요가 있다”고 말했다.
 
루멘소프트 장만호 대표는 “터치엔세이프는 기업 내에서 네트워크 트래픽을 발생시키는 모든 프로세스를 효과적으로 관리해줘 디도스 공격이나 기업 기밀유출 사고 발생 전에 대비해주는 능동형 좀비PC 보안 솔루션이다”라며 “최근 금융기관, 포털, 게임사 등에서 발생한 지능형 지속가능 위협(APT)에 효과적으로 대응하기 위해서는 좀비PC 전용 보안 솔루션이 필요하다”고 말했다.
 
루멘소프트는 12월말까지 신청 기업을 대상으로 ‘터치엔세이프 엔터프라이즈’ 데모 버전을 제공한다. 1개월 무상 체험하고, 기간 중 발견된 취약점에 대해서는 별도의 보안컨설팅도 제공할 예정이다. 신청은 루멘소프트 홈페이지(www.lumensoft.co.kr)로 문의하면 된다. [데일리시큐=길민권 기자]