07.23
주요뉴스
뉴스홈 > 보안/해킹
에이전트 기능하는 ‘바이럿’ 활개쳐트로이목마 설치 유도해 특정 사이트 DDos 공격 시도
안티바이러스 백신 개발업체 뉴테크웨이브(대표 김재명, www.viruschaser.com)는 '9월 국내 악성코드 동향' 분석 결과, 지난 달 가장 두드러진 악성코드는 '바이럿(Win32.Virut)' 바이러스로 전체 감염 컴퓨터 중 무려 8.2%를 차지했다.

'바이럿'은 지난 해 5월 출현 이후 최근까지 50여 종의 변종이 발견되는 등 지속적인 피해를 주고 있는 악성 바이러스다. 최근 '바이럿'이 문제되고 있는 것은 *.exe, *.scr 확장자를 가진 윈도 실행파일을 감염시킬 뿐 아니라 메모리에 상주하면서 임의 포트를 열고 대기하며 IRC 서버에 접속하기 때문이다. 즉, 인가되지 않은 외부 접근을 허용할 수 있어 DDoS 등 악의적 공격에 이용될 가능성이 크다.

실제로 지난 달 14일 발견된 트로이목마 '이골드(Trojan.PWS.Egold.based)'는, 바이럿을 이용해 추가 설치됐으며 공격자의 명령에 따라 특정 사이트의 대량 트래픽을 유발시켰다.

뉴테크웨이브 기술연구소 양성욱 연구원은 "'바이럿'처럼 감염된 시스템에서 에이전트로 동작하게 되면 공격자의 명령에 따라 사용자 정보를 유출하는 등 다양한 악의적인 기능을 수행할 수 있게 된다"며 "또한 새로운 기능이 추가된 악성코드의 제작 및 배포도 가능해 위험도와 전파도가 모두 높다"고 설명했다.

이 밖에 뉴테크웨이브는 최근 눈에 띄는 악성코드의 다른 경향으로, 생존기간 연장을 위해 감염 대상 시스템 내 정상 파일까지 감염시키는 파일 감염형 악성코드의 증가와 사용자의 친분이나 인간관계를 이용한 메신저 전파 활용에 대해 지적했다.

대표적인 것이 지난 달 20일 등장한 'Whboy'의 변종(Win32.HLLP.Whboy)으로, 자신의 복제를 위해 메신저를 전파 수단으로 추가했다. 기존 메신저 악성코드와는 달리, 등록된 대화상대에게 임의로 대화창을 띄우는 것이 아니라 사용자가 메신저를 실행시키면 상대방에게 특정 URL을 반복해서 보내 자신의 전파를 유도했다. 이에 뉴테크웨이브는 "안전성이 확보된 경로라 하더라도 파일 수신 시에는 신중을 기하고 백신 프로그램을 통한 전체 검사를 주기적으로 수행해야 한다"고 당부했다.

인기기사 순위
(우)08503 서울특별시 금천구 가산디지털1로 181 (가산 W CENTER) 1713~1715호
TEL : 02-2039-6160  FAX : 02-2039-6163  사업자등록번호:106-86-40304
개인정보/청소년보호책임자:김선오  등록번호:서울 아 00418  등록일자:2007.08  발행인:김용석  편집인:김선오