| 선관위 악성코드 분석결과, 공격자는 아마추어 수준 | 2011.12.06 | ||||
추적 가능한 국내 IP 기반 명령제어 서버 이용
[보안뉴스 오병민] 경찰의 비밀수사 속에 정체를 파악할 수 없었던 선관위 DDoS 악성코드가 지난 5일 KISA를 통해 백신업체에 공유된 것으로 확인됐다. 현재 국내 백신업체들은 넘겨받은 악성코드를 바탕으로 악성기능을 분석하고 있는 것으로 전해졌다. 해당 악성코드는 이미 몇 년전 중국에서 제작, 개발된 툴을 이용해 생성된 파일로사용자 PC에 설치되면 좀비PC가 되어 공격자가 C&C(명령제어)서버에서 내리는 명령에 따라 다양한 기능을 수행한다.
▲중앙선관위 DDoS공격에 이용됐던 악성코드 ⓒ이스트소프트 이 악성코드는 감염자 PC의 정보(CPU, OS버전, 메모리 용량 등 하드웨어 정보)를 C&C서버에 전송할 수 있고 공격자의 명령에 따라 원격 서버에서 실행 파일을 다운받아 실행할 수 있으며, DDoS 공격 및 감염자 PC종료, 자가 삭제 등을 할 수 있다. 특이사항은 이 악성코드에게 공격 명령하는 C&C서버가 국내 IP를 기반으로 하고 있다는 점이다. C&C서버가 국내에 있을 경우, 악성코드 만으로도 공격자를 추적할 수 있다. 따라서 전문가들은 공격자가 매우 보안에 능통한 전문가는 아닐 가능성이 높다고 이야기한다. 더불어 경찰이 발견하기 전부터 이 악성코드는 기존 백신에서 진단하고 있었던 것으로 파악됐다. 따라서 전문가들은 선관위 DDoS 공격 당시 이용됐던 좀비PC들은 백신을 이용하지 않은 보안 취약계층의 PC일 가능성이 높다고 추측했다. 현재 이 악성코드와 연결된 C&C서버는 KISA에 의해 차단돼 더 이상 공격자의 명령을 수행할 수 없는 것으로 확인됐다.
▲중앙선관위 DDoS공격에 이용됐던 공격툴의 변형 ⓒ하우리 이 악성코드와 대응하는 공격툴은 이미 많은 변형 DDoS 공격 프로그램으로 파생시킨 ‘DarkShell’을 기반으로 하고 있다. 카스툴을 비롯해 설화툴, 스톰툴, 울프툴, 퍼펙트툴 등이 이 툴을 기반으로 하고 있다. [오병민 기자(boan4@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||
|
|