728x90
해당 백도어를 발견하고 상세 리포트를 공개한 NSHC(대표 허영일) RedAlert팀은 “현재까지 추가 공격을 위한 파일 다운로드는 진행되지 않으나 공격자의 파일 서버의 파일 목록이 지속적으로 업데이트 되고 있다”며 “감염이 의심되는 시스템에서는 대응방안에 따른 조치와 백신을 통한 치료가 필요하다”고 강조했다.
<경유 서버에 업로드 되어 있는 파일 리스트>
보고서에는 악성코드 감염시 접속하는 파일 서버 정보와 경유 서버에 업로드되어 있는 파일 리스트, 악성코드 동작 방식 등 상세한 내용들이 포함돼 있다.
RedAlert팀은 “백도어가 시스템에 감염될 경우 공격자에 의해 언제든 추가적인 공격이 가능하다. 해당 악성코드도 마찬가지 형태를 띠고 있으며 3가지 경로를 통해 악성코드를 다운받아 추가적인 공격이 가능하다”며 “현재 감염 시스템 확장을 위해 악성코드를 활발히 유포중에 있는 것으로 확인됐다. 감염 시스템이 확장될 경우 동시 다발적인 공격이 가능해 시스템 감염 여부에 각별한 주의가 필요하다”고 당부했다.
-RedAlert팀: www.facebook.com/nshc.redalert?ref=profile
728x90
'Security_News > 국내보안소식' 카테고리의 다른 글
고속버스터미널 악성코드 분석 (0) | 2014.04.26 |
---|---|
서울고속버스터미널 파밍 (0) | 2014.04.26 |
어학원·게임·쇼핑몰·대형 유통업체 사이트에 악성링크 포함 (0) | 2014.04.24 |
3월, 악성코드 은닉사이트 55만8천여 건 탐지돼 (0) | 2014.04.24 |
내 PC, 68개 클라우드 백신으로 쉽게 점검해 보자 (0) | 2014.04.24 |