실시간 뉴스



복합형 악성코드 '극성'


에이전트형·파일 감염형·메신저 전파형 등 복합적 형태의 악성코드가 등장, 사용자들의 각별한 주의가 요구된다.

뉴테크웨이브(대표 김재명 www.viruschaser.com)는 9월 국내 악성코드 동향 분석 결과, '바이럿(Win32.Virut)' 바이러스 감염 비율이 8.2%로 가장 높았다고 1일 발표했다.

바이럿은 지난 해 5월 출현 이후 최근까지 50여 종의 변종이 발견된 악성 바이러스중 하나. 올 상반기 통계에서 트로이목마 '리니지(Trojan.PWS.Lineage)'에 이어 출현 건수가 두번째로 높았다.

최근 바이럿이 문제되고 있는 것은 *.exe, *.scr 확장자를 가진 윈도 실행파일을 감염시킬 뿐 아니라 메모리에 상주하면서 임의 포트를 열고 대기하며 IRC 서버에 접속하기 때문이다.

뉴테크웨이브측은 바이럿이 인가되지 않은 외부 접근을 허용할 수 있어 분산서비스거부(DDoS) 등 악의적 공격에 이용될 가능성이 크다고 경고했다.

실제 지난 달 14일 발견된 트로이목마 '이골드(Trojan.PWS.Egold.based)'는 바이럿을 이용해 추가로 설치됐으며, 공격자의 명령에 따라 특정 사이트의 대량 트래픽을 유발시켰다.

뉴테크웨이브 기술연구소 양성욱 연구원은 "바이럿처럼 감염된 시스템에서 에이전트로 동작하게 되면 공격자의 명령에 따라 사용자 정보를 유출하는 등 다양한 악의적인 기능을 수행할 수 있게 된다"며 "새로운 기능이 추가된 악성코드의 제작 및 배포도 가능해 위험도가 높다"고 말했다.

이밖에 생존기간 연장을 위해 감염 대상 시스템 내 정상 파일을 감염시키는 파일 감염형 악성코드 및 사용자의 친분이나 인간관계를 이용한 메신저 전파형 악성코드가 활개치고 있는 것으로 나타났다.

대표적인 것이 지난 달 20일 등장한 'Whboy'의 변종(Win32.HLLP.Whboy)으로 자신의 복제를 위해 메신저를 전파 수단으로 이용했다.

그러나 기존 메신저 악성코드와는 달리, 등록된 대화상대에게 임의로 대화창을 띄우는 것이 아니라 사용자가 메신저를 실행시키면 상대방에게 특정 URL을 반복해서 보내 자신의 전파를 유도한다.

뉴테크웨이브 양성욱 연구원은 "안전성이 확보된 경로라 하더라도 파일 수신 시에는 신중을 기하고 백신 프로그램을 통한 전체 검사를 주기적으로 수행해야 할 것"이라고 말했다.

서소정기자 ssj6@inews24.com






alert

댓글 쓰기 제목 복합형 악성코드 '극성'

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
포토뉴스