Notice: Undefined index: HTTP_ACCEPT_ENCODING in /home/inswave/ins_news-UTF8-PHP7/sub_read.html on line 3
안랩연구소, 방송사.은행 전산장애 '업데이트 서버' 해킹 아니다:엔티엠뉴스
로고

안랩연구소, 방송사.은행 전산장애 '업데이트 서버' 해킹 아니다

성 주 | 기사입력 2013/03/21 [13:49]

안랩연구소, 방송사.은행 전산장애 '업데이트 서버' 해킹 아니다

성 주 | 입력 : 2013/03/21 [13:49]
<사진/LG U+에 침입해 메세지를 남긴 '후이즈'해커팀>

21일, 정보보안 기업인 안랩은 전날 2시경 발생한 KBS.MBC.YTN 등 방송사와 신한은행.농협 등 금융사의 전산망 장애에 대한 중간 분석 결과를 밝혔다.

안랩은 업데이트 서버가 해킹 당했다는 것은 사실이 아니라며 방송사, 금융사 등의 전산망을 마비시키는 데 사용된 악성코드 유포에는 외부망 IDC에 위치한 “업데이트 서버”가 아닌 기업의 내부망의 “자산관리서버(안랩의 경우 APC서버)”가 이용된 것으로 확인됐다고 밝혔다.

안랩은 우선 일부 언론에 와전된 것처럼 “업데이트 서버가 해킹 당했다는 것은 사실이 아니다”라고 밝혔다. “업데이트 서버”라는 명칭은 통상적으로 SK브로드밴드나 KT, LGU+같은 외부 망의 IDC에 있는 업데이트 서버를 통칭하는데 이 서버가 해킹 당한 것은 아니라는 것이다.

안랩이 현재까지 분석한 결과, 일부에서 계정탈취 흔적이 보이나 정확한 원인은 현재 분석 중이라고 밝혔다. 또한 안랩은 공격자가APT(Advanced Persistent Threat)에 의해 APC서버의 관리자 계정(ID,PW)을 탈취한 것으로 추정하며 자산관리서버(안랩의 경우 APC서버)의 취약점 때문은 아니라고 밝혔다.

만약 관리자 계정이 탈취되었다면 정상적인 권한에 의한 접근이어서 취약점이 없는 대부분의 SW가 악용될 수밖에 없다. 안랩은 추가 적인 정밀 조사를 통해 조속한 시일 안에 명확한 원인을 발표할 예정이다.

현재 안랩은 이번 전산 장애를 일으킨 것은 Win-Trojan/Agent.24576.JPF악성코드이며, 이 악성코드가 안랩의 통합자산관리 (APC(AhnLab Policy Center)) 서버를 거쳐 APC와 연결된 PC가 이용된 것으로 확인되었다고 밝히고 있다.

이번 악성코드는 PC를 감염시킨 후 PC가 부팅되는 데 필요한 영역인 MBR(Master Boot Record)를 손상시킨다. 이 때문에 감염된 PC는 부팅이 되지 않고 논리 드라이브를 손상시켜 PC 내 문서 등의 데이터를 손상 또는 삭제한다. 윈도우 VISTA, 윈도우 7의 경우 모든 데이터가 손상되며 윈도우 XP, 윈도우 2003 서버의 경우는 일부가 손상된다.

안랩은 이같은 결과를 토대로 20일 오후 6시 40분부터 이 악성코드의 진단/치료용 전용백신을 제공한 한편, 기존 V3 제품군의 최신 업데이트 엔진을 제공하고 있다. 또한 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동 중이다.

또한 안랩은 특정 타겟을 노린 APT(Advanced Persistent Threat) 공격으로 파악되나 현재 추가적으로 변종이 발견되고 있어 불특정 다수 즉 일반인을 대상으로 한 공격의 위험이 있어 기업체 외에 일반 사용자들도 최신 버전으로 백신을 업데이트할 것을 권고했다.

<성 주 기자/ntmnewskr@gmail.com>
  • 도배방지 이미지

뉴스 많이 본 기사