2024-05-26 21:10 (일)
백신 우회, 사용자 키입력 정보탈취 APT 악성코드 발견!
상태바
백신 우회, 사용자 키입력 정보탈취 APT 악성코드 발견!
  • 길민권
  • 승인 2013.04.06 02:03
이 기사를 공유합니다

RedAlert팀, 악성코드 상세 분석보고서 발표!
국내 백신 솔루션을 우회해 사용자의 키입력 정보를 탈취하는 APT 악성코드가 발견됐다. 이를 최초 발견하고 분석보고서를 발표한 NSHC(대표 허영일) RedAlert팀은 “현재 미국에 위치한 해커의 웹 서버에 악성코드에 감염된 사용자가 입력하는 키입력 정보를 실시간 업로드 하고 있다”며 “4월 5일 20시 39분경 확인한바 해당 악성코드는 시스템의 관리 서버 등에 대한 접근 계정 정보(ID/PASSWD)가 노출되고 있다”고 경고했다.


<악성코드에 감염된 PC의 정보가 해커 서버에 저장되고 있는 실제 화면.NSHC 제공>
 
해당 보고서에 따르면, “사용자의 컴퓨터로부터 입력되는 키보드 값을 무료로 호스팅 해주는 서버인 ***.net76.net으로 FTP를 사용해 키로깅 파일을 업로드한다”며 상세한 감염증상과 공격자 서버정보, 피해내역 등이 소개돼 있다.
 
RedAlert팀 관계자는 “감염자 수는 많지 않지만 지속적으로 감염자가 늘어나고 있으며 백신을 최신버전으로 유지하고 진단을 못하는 백신도 있으니 프로세스 목록에 sss.scr이 있는지 주기적으로 체크해 감염되었을 경우 수동으로 제거해야 한다”고 조언했다.
 
분석 보고서를 다운받으려면 아래 NSHC RedAlert팀 페이스북 페이지와 데일리시큐 자료실에서 다운로드 할 수 있다.
-NSHC RedAlert팀: www.facebook.com/home.php?ref=logo#!/nshc.redalert
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★