2020-02-21 14:45 (금)
[3/20 방송·금융 해킹] 와우해커, 3.20 테러 악성코드 완전해부 자료 공개!
상태바
[3/20 방송·금융 해킹] 와우해커, 3.20 테러 악성코드 완전해부 자료 공개!
  • 길민권
  • 승인 2013.03.21 03:47
이 기사를 공유합니다

와우해커 손충호 “악성코드 자체는 평범…공격 전략이 중요”
와우해커 소속 손충호(StolenByte) 연구원이 20일 방송사와 금융사 전산망을 마비시킨 악성코드 바이너리에 대한 상세한 분석 자료를 와우해커 홈페이지에 공개했다. 지금까지 공개된 분석보고서 중 가장 디테일한 부분까지 다룬 분석보고서가 나온 것이다.
 
해당 악성코드 바이너리 분석보고서에는 해커가 악성코드를 사용해 방송사와 금융사 직원들 PC윈도우가 강제종료될 때까지의 과정을 순차적으로 아주 세밀하게 설명해 주고 있다.
 
보고서 마무리에서 손 연구원은 “이 모든 과정을 모두 통과하면 자동으로 윈도우가 재부팅 또는 종료된다. 기존 C드라이브 같은 경우도 Dummy 값으로 일부 덮어버렸기 때문에 MBR을 복구한다고 할지라도 쉽게 C드라이브 같은 영역은 복구하기 힘들 것”이라고 예상했다.
 
또 그는 “여러가지 의심되는 바이너리들은 있는데 바이너리들간에 연결고리가 딱히 없어서 분석에 고생을 하고 있다”며 “이번 악성코드 자체는 거의 보편화된 기술이다. 교과서적인 공격기술이라고 할 수 있다. 제작하는데 하루면 된다. 하지만 중요한 것은 악성코드 제작 기술이 아니라 전략을 봐야 한다. 해커들이 예전같이 힘들게 제로데이로 공격하는 방식이 아닌 어떤 전략으로 내가 만든 바이너리를 상대 컴퓨터로 옮겨 심을까 이러한 전략이 공격자의 주된 관심사가 된 것에 주목해야 한다”고 설명했다.
 
와우해커 손충호 연구원이 디테일하게 분석한 악성코드 바이너리 분석보고서를 다운로드 하려면 와우해커 홈페이지에서 가능하다. 또한 데일리시큐 자료실에서도 다운로드 가능하다.
 
-와우해커 분석보고서: wowhacker.com/board.php.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com