보안 제품정보


[외신] 美 전략사령부, 악성코드 확산주범 ┖USB┖ 지목 2008.11.21

추수감사절과 연말·연시를 앞두고 미국 내에서는 기업들뿐만 아니라 군 사령부 또한 USB를 이용한 맬웨어 전파에 촉각을 곤두세우고 있다.


외신 보도에 따르면 미국 내 USB를 이용한 맬웨어 전파 문제는 미(美) 전략 사령부에서 USB 스틱을 비롯, CD, 플래시 미디어 카드, 기타 휴대용 저장 장치의 군 네트워크에서의 사용을 중지시킬 만큼 심각한 것으로 알려졌다.


미군은 보안 문제와 더불어 특히 썸 드라이브나 기타 휴대용 장치로 스스로를 복제하는 Agent.btz 웜 확산 때문에 이러한 휴대용 저장 장치 사용을 금지한 것으로 전해지고 있다.


이와 관련해 미(美) 국토안보부 산하 컴퓨터긴급대응팀(이하 US-CERT) 또한 USB 드라이브를 통한 악성 코드 전파의 증가가 보고 되었다며, 현재 주로 나타나고 있는 USB 드라이브의 악성 코드 감염 유형을 두 가지로 구분했다.


첫 번째 유형은 단순한 파일 카피로, 애초에 감염된 컴퓨터에 존재하던 악성 코드가 스스로 감염된 컴퓨터에 연결되어있는 모든 스토리지 장치에 복제하는 것이다. 여기에는 사용자에 의한 USB 연결과 악성 코드 실행이 요구된다.


두 번째 유형은 오토런(AutoRun.inf) 변경으로, 악성코드가 감염된 컴퓨터에 연결된 타깃 스토리지 장치에 오토런(AutoRun.inf) 파일을 생성하거나 변경하는 방법이다. 감염된 USB 드라이브가 또 다른 컴퓨터에 연결되면 악성코드는 별도의 사용자 행위가 없어도 자동으로 실행되는 것이 특징이다.


한편, IBM의 인터넷 보안 시스템 사업부(ISS)는 추수감사절을 앞두고 이 기간 동안 사이버범죄자들이 맬웨어를 숨겨놓을 가능성이 높아 일반인들과 기업들이 특히 주의를 기울여야 한다고 경고했다.


시만텍 역시 미군이 USB 장치 사용을 금지했다는 것은 역설적으로 USB를 기반으로 한 맬웨어 확산을 설명하고 있는 것으로 이해하고 있다. 이 업체의 연구자들은 지난해만큼 USB 맬웨어가 증가하고 있는 것으로 관찰되고 있다고 밝혔다.


실제로 지난 4월 휴렛팩커드의 프로라이언트(ProLiant) 서버에 적재되는 USB 2.0 플로피 드라이브 키가 맬웨어에 감염되었으며, 지난 2006년에는 애플의 아이팟 일부가 맬웨어에 감염되기도 했다. 당시에도 전문가들은 맬웨어의 사전 설치가 증가하는 추세라고 지적했다.


이러한 추세는 지난달에도 계속 되었는데 지난 10월 1일에 표본 추출된 맬웨어 중 약 2%를 차지하던 VBS.Runauto가 11월 12일에는 약 4%에 달했다


아울러 시만텍의 보안 분석팀은 이러한 USB 기반 맬웨어 확산의 배후에 어떤 특정한 세력이 있는 것 같지는 않으며, 그보다는 악성 코드의 생존력이 USB 사용의 증가 추세와 결합했기 때문인 것으로 보인다고 설명했다.


한편, US-CERT는 알지 못하는, 또는 신뢰할 수 없는 USB 드라이브를 컴퓨터에 연결하지 않도록 하고 휴대용 장치에 대한 오토런(AutoRun), 또는 자동실행(AutoPlay) 기능을 비활성화할 것을 권고하고 있다.

[김동빈 기자(foregin@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>