2024-03-29 14:10 (금)
"시그니처 방식 백신으론 악성코드 선제적 대응 어려워"
상태바
"시그니처 방식 백신으론 악성코드 선제적 대응 어려워"
  • 길민권
  • 승인 2013.04.02 19:10
이 기사를 공유합니다

한국트렌드마이크로가 전하는 3.20 전산망 대란 대응책
한국트렌드마이크로(www.trendmicro.co.kr)가 3.20 사이버 공격의 최초 감염경로가 된 신용카드 거래내역서를 위장한 악성코드 탐지 및 서버파일의 위·변조를 차단하기 위해 서버 무결성 검사 솔루션이 요구된다는 대응책을 발표했다.

 
한국트렌드마이크로는 “이미 3.20 전산장애 발생 이전에 이번 공격의 주요 경로로 추정되는 기업을 겨냥한 전자우편 악성코드를 자사 네트워크 모니터링 시스템을 통해 사전탐지 및 차단한 바 있다”며 “이번 공격에 사용된 악성코드는 기존에 알려져 있는 악성코드를 일부 수정해 재활용한 것으로, 동일한 샘플에 대해서만 진단, 치료하는 시그니처 방식의 백신으로는 선제적 대응이 불가능하다”고 강조했다.
 
때문에 점점 진화하고 있는 APT 공격에 대응하기 위해 네트워크 행위기반 분석과 의심스러운 파일을 가상 시뮬레이션을 통해 분석하는 새로운 형태의 대응방안이 요구된다는 것.
 
특히 표적공격의 90% 이상이 전자우편을 통해 이루어지는 만큼 기존의 단순 스팸 필터 기능이 아닌 첨부파일의 악성코드 유포를 긴밀하게 검사해야만 한다고 이 업체는 주장한다.
 
업체 관계자는 “이번 공격에서 알 수 있듯 알려지지 않은 악성코드의 의심스러운 행위에 대한 가시성 확보는 물론, 구체적인 대응책을 마련해야 한다”며 “아울러 이번 공격에서 내부 자산관리 서버의 업데이트 및 배포 기능이 오히려 악성코드 배포에 악용된 것과 같이 내부 관리 서버의 배포파일에 대한 위·변조 방지 및 인증 기능도 필요하다”고 제안했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★