2022-12-01 15:35 (목)
[3.20 방송·금융 해킹] NSHC Red Alert팀 최종 상세보고서 발표!
상태바
[3.20 방송·금융 해킹] NSHC Red Alert팀 최종 상세보고서 발표!
  • 길민권
  • 승인 2013.03.23 05:05
이 기사를 공유합니다

“추가로 확인된 샘플에 대한 상세분석…후속 공격시 다시 긴급대응 방침”
NSHC(대표 허영일) Red Alert팀은 3. 20 사이버테러 사고 대응 보고서 최종본 업데이트가 완료되었다며 22일 아주 디테일한 최종 보고서를 페이스북에 공개했다.
 
Red Alert팀은 “유포경로에 대한 추적은 많은 데이터와 가능성이 존재하지만, 확실한 근거가 없기 때문에 보고서 내용에는 불필요하다고 판단된다”며 “이런 이유로 해당 내용을 제외했다. 이외에 업데이트 내역으로는 추가로 확인된 샘플에 대한 정보와 상세분석 내용이 추가되었다”고 밝혔다.
 
또 “해당 보고서는 사실상 최종본으로 배포하는 것이다. 명확한 데이터가 없는 유포경로에 대한
추적은 진행하지 않을 예정”이라며 “해당 사고로 인해 밤낮으로 많은 분들이 고생하고 있다. 추가 위협이 발생하면 그때 다시 긴급대응팀을 가동하겠다”고 덧붙였다.

 
한편 추가로 확인된 ‘vit-rescan.exe’는 Dropper로 유닉스/리눅스 계열의 시스템을 삭제하기 위한 쉘 스크립트 명령어와 윈도우 시스템을 삭제하기 위한 악성코드로 구성되어 있다는 것. 또 Dropper는 원격접속 프로그램, 파일전송 프로그램, 시스템 삭제 프로그램을 생성하며 원격관리 툴의 서버 정보 파일을 검색해 계정 정보를 추출하고 추출한 계정 정보를 통해 시스템 삭제를 위한 파일을 전송한다고 보고서는 설명하고 있다.
 
보다 자세한 내용은 NSHC(대표 허영일) Red Alert팀 페이스북 페이지와 데일리시큐 자료실에서 다운로드 할 수 있다.
-NSHC Red Alert팀: www.facebook.com/#!/nshc.redalert
 
데일리시큐 길민권 기자 mkgil@dailysecu.com