2024-04-19 15:10 (금)
공격자 트위터 계정 통해 명령 주고 받는 악성코드
상태바
공격자 트위터 계정 통해 명령 주고 받는 악성코드
  • 길민권
  • 승인 2014.06.18 22:22
이 기사를 공유합니다

빛스캔 “악성코드 파급력, 수치에 비해 높게 나타나”
6월 1주 이후 신규 악성코드는 계속 감소하고 있는 모습을 보이고 있지만 파급력은 수치에 비해 높게 나타나고 있다.
 
빛스캔(대표 문일준)은 “이번주는 일본 은행사이트를 노린 파밍 악성코드가 국내와 일본 소재 도메인의 유포지를 통해 유포됐다”며 “한편 국내 은행 사이트를 노린 파밍 악성코드는 host 변조 없이 포트번호를 할당해 유포하는 모습이 다시 포착됐다”고 설명했다.
 
또 “멀웨어넷도 이번주 단시간 유포에 그쳤지만 활동에 대한 징후는 계속 나타나고 있는 상황이라 위협이 감소했다고 볼 수 없다”고 주의를 당부했다.
 
주간 이슈로는 파밍 악성코드를 언급했다. 이 회사 관계자는 “최근 파밍 악성코드를 확인해 보면 host.ics 파일의 변조없이 파밍 악성코드를 연결하는 경우가 종종 발견되고 있다”며 “기존 호스트파일 변조를 통해 파밍 여부를 확인했다면 지난주부터 발견되는 악성코드에서는 이런 현상이 나타나지 않은 상태로 포털 사이트 및 은행 사이트를 연결할 때 IP 주소를 바꾸기 때문에 더욱 일반 사용자는 판별하기 어려워졌다”고 밝혔다.

 
또 “일부 백신 사이트 페이지도 사용자 접속시 위와 같은 모습으로 등장하는 등 점차 확대될 움직임을 보이고 있다”며 “추가적으로 해당 악성코드는 C&C 서버와 연결시 공격자로 추정되는 트위터 계정을 지속적으로 연결하고 있으며 올해 나타난 QQ존을 이용하는 목적과 같이 트위터 계정을 통해 명령을 주고 받는 것으로 추정된다”고 전했다.
 
보다 자세한 빛스켄 주간 위협분석보고서는 데일리시큐 자료실에서 다운로드 가능하다.
 
<★악성코드 정보는 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★