2022-01-25 07:40 (화)
공인인증서 파일과 비밀번호 탈취 악성코드 주의!
상태바
공인인증서 파일과 비밀번호 탈취 악성코드 주의!
  • 길민권
  • 승인 2013.04.08 04:02
이 기사를 공유합니다

공인인증서 별도보관 및 백신 업데이트 유지 필수
안랩(대표 김홍선 www.ahnlab.com)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부했다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다.
 
특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 시도한다.

 
이번 악성코드는 사용자가 악성코드가 포함된 웹사이트에 접속하면, 자동으로 PC에 다운로드된다. 이후 자동으로 PC 내 저장된 공인인증서를 검색해, 파일전송 프로토콜(File Transfer Protocol, FTP)를 통해 공격자에게 전달한다.
 
이와함께, 사용자가 본인 인증 등으로 감염된 PC에서 공인인증서 관리 프로그램이 실행되면 자동으로 가짜 공인인증서 비밀번호 입력화면을 보여주고 비밀번호 탈취를 시도한다. 자세히 보지 않으면 알기 힘들 정도로 실제 화면과 매우 유사하게 구성되어 있지만, 가짜 공인인증서 관리프로그램에는 입력 창과 커서가 하나씩 더 있다. 사용자가 비밀번호를 입력하면 이 비밀번호는 사용자 PC의 고유주소인 맥주소(MAC address)와 함께 미국에 위치한 서버로 전송된다. 안랩의 V3는 해당 악성코드를 진단 및 치료하고 있다.
 
이 악성코드의 피해를 막으려면 공인인증서를 PC에 저장하기 보다는 USB와 같은 이동식 디스크에 저장하고, 신뢰할 수 없는 사이트의 방문을 자제하는 것이 좋다. 또한, 백신 프로그램을 최신으로 유지하는 것이 필수적이고, ‘안랩 사이트가드’와 같은 웹 전용 보안 프로그램을 설치하는 것도 좋다.
 
안랩 시큐리티대응센터의 이호웅 센터장은 “웹사이트를 방문만 해도 감염될 수 있는 방식은 개인PC 사용이 증가하는 주말에 주로 활용된다. 또한, 공격자들은 보안이 취약하지만 사람들이 많이 방문하는 웹사이트에 몰래 악성코드를 심기 때문에 피해가 더 커질 수도 있다. 사용자들은 백신 업데이트와 공인인증서 별도 보관 등 기본적인 보안수칙을 지키는 것이 매우 중요하다”고 말했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com