2024-04-19 15:50 (금)
Regin 바이러스 발견, 통신?정부?금융기관 연구원 타깃 공격
상태바
Regin 바이러스 발견, 통신?정부?금융기관 연구원 타깃 공격
  • 길민권
  • 승인 2014.12.02 16:15
이 기사를 공유합니다

최소 14개 국가 시스템이 공격 당한 것으로 드러나
이번 주, 카스퍼스키 연구소 연구분석팀이 Regin에 대한 조사결과를 발표했다. 공격자의 목표는 이동통신사, 정부, 금융기관, 연구조직, 정치단체 및 암호해독 연구에 종사하는 연구원 등이다.
 
현재 알제리, 아프가니스탄, 벨기에, 브라질, 피지, 독일, 이란, 인도, 인도네시아, 키리바시, 말레이시아, 파키스탄, 시리아, 러시아 등 최소 14개 국가의 시스템이 공격당한 것으로 드러났다.
 
조사에 따르면 악의적인 플랫폼 Regin에서 일반적인 스파이 활동은 물론, GSM 네트워크의 침입과 제어도 가능하다. 해당 플랫폼에서 각종 공격도구를 사용해 목표 네트워크에 침입하며, 따라서 여러가지 수단을 통해 감염된 네트워크와 컨트롤 서버의 통신을 제어하는 방법으로 원격제어와 데이터 전송 목적을 달성한다.
 
또한 해당 플랫폼에 포함된 하나의 특수한 component는 GSM기지국 조종장치를 제어해 GSM 셀룰러와 네트워크 구성에 관련된 데이터를 수집할 수 있다.
 
이밖에 일부 최초 Regin 샘플은 2003년에 개발되었으며, 2008년4월 공격자가 1개월 이내에 관리자 인증에 대한 수집을 통해 특정 중동 국가의 GSM 네트워크를 성공적으로 제어한 사실이 드러났다.
 
카스퍼스키 연구소 연구분석팀 책임자는 “Regin의 핵심은 GSM 네트워크 침입과 제어기능이다. 최종 사용자 입장에서 보면 이러한 네트워크가 의지하는 오래된 통신 프로토콜은 보안적으로 문제가 존재한다. 비록 모든 GSM 네트워크는 추적이 편리한 체제를 채용하지만 반면 이러한 기능을 하이재킹해 악용하는 경우도 존재한다”고 밝혔다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
[뉴스제공. 국내 최대 중국 해킹·보안 정보 서비스 기업 씨엔시큐리티 / www.cnsec.co.kr]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★