보안 제품정보


[긴급] 공인인증서 탈취 악성코드 또 다시 유포중! 2013.04.07

지난 2월 대규모 탈취 사건 이후 최근 주말기간 동안 또 다시 유포!

웹사이트 방문만으로도 감염 가능...공인인증서 파일과 PW 탈취 시도 


[보안뉴스 권 준] 최근 개인 PC 사용이 많아지는 주말 기간에 공인인증서 탈취 기능의 악성코드가 또 다시 발견됐다.

        ▲ 이번에 발견된 가짜 공인인증서 사용 화면(오른쪽). 진짜 화면과 구분이 매우 어렵지만

            자세히 보면 인증서 암호 기재 란에 입력창과 커서가 하나씩 더 있다.

 

지난 2월 인터넷뱅킹용 악성코드로 공인인증서를 탈취해 대규모로 수집해간 흔적이 포착돼 큰 이슈가 된 이후, 스마트폰 내에 저장한 공인인증서를 탈취해가는 악성 앱이 발견된 데 이어 공인인증서 탈취 기능의 악성코드가 이번 주말기간 또 다시 발견된 것이다.  

안랩 측에 따르면 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다고 밝혔다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다는 것. 이는 지난 2월 발견된 악성코드와 같은 방식이다. 


특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취를 시도하는 것으로 알려졌다. 

이번 악성코드는 사용자가 악성코드가 포함된 웹사이트에 접속하면, 자동으로 PC에 다운로드된다. 이후 자동으로 PC 내 저장된 공인인증서를 검색해 파일전송 프로토콜(FTP : File Transfer Protocol)를 통해 공격자에게 전달한다.


이와 함께 사용자가 본인 인증 등으로 감염된 PC에서 공인인증서 관리 프로그램이 실행되면 자동으로 가짜 공인인증서 비밀번호 입력화면을 보여주고 비밀번호 탈취를 시도한다. 자세히 보지 않으면 알기 힘들 정도로 실제 화면과 매우 유사하게 구성되어 있지만, 가짜 공인인증서 관리프로그램에는 입력 창과 커서가 하나씩 더 있다.


사용자가 비밀번호를 입력하면 이 비밀번호는 사용자 PC의 고유주소인 맥주소(MAC address)와 함께 미국에 위치한 서버로 전송된다.


이 악성코드의 피해를 막으려면 공인인증서를 PC에 저장하기 보다는 USB와 같은 이동식 디스크에 저장하고, 신뢰할 수 없는 사이트의 방문을 자제하는 것이 좋다. 또한, 백신 프로그램을 최신으로 유지하는 것이 필수적이고, 웹 전용 보안 프로그램을 설치하는 것도 좋은 방법이라는 게 안랩 측의 설명이다.


이와 관련 안랩 시큐리티대응센터의 이호웅 센터장은 “웹사이트를 방문만 해도 감염될 수 있는 방식은 개인PC 사용이 증가하는 주말에 주로 활용된다. 또한, 공격자들은 보안이 취약하지만 사람들이 많이 방문하는 웹사이트에 몰래 악성코드를 심기 때문에 피해가 더 커질 수도 있다. 사용자들은 백신 업데이트와 공인인증서 별도 보관 등 기본적인 보안수칙을 지키는 것이 매우 중요하다”고 말했다.

[권 준 기자(editor@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>