ADVERTISEMENT

꼬리를 물고 다운되는 악성코드 유행

중앙일보

입력

악성코드 하나가 PC에 몰래 설치된 뒤 이를 통해 다른 악성코드까지 대량으로 내려 받게 하는 ‘다단계’ 전파방식의 악성코드가 유행하고 있다. 특히, 이들 악성코드는 대부분 게임 계정이나 개인정보 유출에 악용되고 있어 사용자들의 각별한 주의가 요구된다.

보안업체인 뉴테크웨이브가 1일 발표한 ‘10월 국내 악성코드 동향’ 분석자료에 따르면, 지난 달 가장 눈에 띄었던 악성코드가 ‘오토러너(Win32.HLLW.Autoruner)’ 웜이다.

‘오토러너’ 웜은 PC에 몰래 설치된 뒤 이 코드가 특정 사이트로 자동접속한 후 다른 악성코드를 대량으로 다운로드해 피해를 입힌다.

윈도 구성파일인 ‘autorun.inf’를 이용해 USB와 같은 저장매체와 네트워크를 이용해 전파하기 때문에 확산 또한 빠르다. 지난 달 발견된 ‘오토러너’ 웜은 무려 10종의 트로이목마를 다운로드했다.

지난 달 18일 발견된 변종은 ‘스니프(Sniff)’라는 트로이목마를 이용해 ARP 스푸핑 기법까지 도입했다.

같은 네트워크에 연결돼 있는 시스템들이 특정 웹사이트로 접속할 때 트래픽을 가로채 수신되는 트래픽을 변조해 악성 아이프레임(Iframe) 코드를 삽입시킨 후 다른 악성코드 유포사이트로 접속하게 하는 방식이다.

이로 인해 패스워드 스틸러 등 또 다른 악성코드에 감염됐으며, 결국 과도한 트래픽으로 인터넷이 지연되거나 아예 되지 않는 피해를 입기도 했었다.

뉴테크웨이브 기술연구소의 연구원은 “최근 중국으로부터 유입되는 악성코드를 보면 꼬리에 꼬리를 물고 다량의 악성코드를 전파하는 형태를 띄고 있다”며 “앞으로도 게임 아이디와 패스워드 유출을 위한 다양한 공격 시도가 늘 것으로 보인다”고 전망했다.

뉴테크웨이브는 최근 많이 나타나는 악성코드의 양상 중 윈도 표준시간을 변경해 백신의 업데이트를 방해하는 현상에 대해서도 지적했다. 이 경우, 해당 악성코드를 치료하더라도 윈도 표준시간은 백신이 원래대로 변경하지 않기 때문에, 윈도 업데이트가 자동으로 실행되지 않거나 특정 보안 프로그램이 오작동할 수 있다.

뉴테크웨이브는 “악성코드들은 자기 자신의 전파나 수명 연장을 위해 ARP 스푸핑처럼 복잡하고 정교한 기술도 사용하지만, 윈도 표준시간 변경 같이 가장 기본적인 보안 허점을 노리기도 한다”며 “새로운 취약점에 노출되지 않기 위해서는 정기적 보안 업데이트와 함께 윈도 표준시간을 확인하는 작은 노력도 필요하다”고 당부했다.

한편, 지난 달에는 악성코드 감염 컴퓨터 수와 신규 발견 악성코드 모두 증가했으며, 각각 9월보다 4.9%, 95.4% 많아졌다. 한편 최근 이슈가 되고 있는 ‘바이럿’ 바이러스 비율은 전체의 6.4%로 9월보다 조금 줄긴 했으나 여전히 전체 악성코드 출현 순위 1위를 고수했다.

【서울=머니투데이/뉴시스】

ADVERTISEMENT
ADVERTISEMENT