달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

'microsoft'에 해당되는 글 1

  1. 2012.02.01 Microsoft社 연구진, 신종 스텔스말웨어 유형발표
반응형
최근 보안연구진들이 새로운 종류의 말웨어의 유형을 발견하였는데, 해당 말웨어는 한번 다운로드되어 사용자의 디지털기기에 잠입하게 되면 보안소프트웨어를 잠재적으로 무력화시키고 악의적인 보안유출 소프트웨어의 변종들을 지속적으로 생산해내는 것으로 나타나 사용자들의 주의가 요구된다 할 수 있어 관련 내용을 상세히 알아보고자 한다.

Microsoft社의 말웨어보호센터의 연구진들은 1월 4주, 자신들의 연구결과를 발표하였는데, 새롭게 발견된 말웨어의 작성코드가 기존에 유포되어왔던 말웨어와 코드와는 확연하게 다름에 주목하였고, 말웨어가 다운로드되거나 exe유형으로 생긴 실행파일에 잠복되어 있지 않은 것으로 나타났다고 한다. [출처: https://blogs.technet.com/b/mmpc/archive/2012/01/24/a-different-breed-of-downloader.aspx?Redirected=true]

보통 말웨어는 디지털기기에 명백하게 유해한 코드를 다운로드받게 만드는 방식을 취하고 있는 편이지만, 이번에 발견된 말웨어코드는 실행파일이 압축이 풀리며 사용자의 기기에 설치될 때 어떠한 악의적인 코드도 설치하지 않았다고 한다.

인터넷연결이 이루어진 상태에서 일단 어플리케이션이 실행되고 나면, 해당 말웨어는 자신의 파일을 복제한 복제파일을 웹으로부터 다운로드 받게 만들며, 윈도우 시스템 폴더에 misys.exe라는 파일명으로 사용자 기기에 설치가 되며, 이후 키보드로 입력하는 모든 내용을 낚아챌 수 있는 키로깅 (keylogging)을 실행한다고 한다.

이번 말웨어의 유형변화는 말웨어 코드분석 자체를 통한 악성코드 유무의 판단이 더 이상 효과적일 수 없다는 것을 암시하는 것일 수 있으며, 기존의 디지털 보안제품들이 바이러스 소프트웨어의 유무를 판단할 때 사용해온 기법들이 무시될 수 있다는 점에서 주목할 필요가 있다고 할 수 있다.

기능적인 측면에서 변화를 준 이번 말웨어는 사용자의 디지털기기에 잠복한 이후 자체적인 프로세스에 따라 직접적으로 새로운 지시를 다운로드 받는 수법을 따르고 있어 기존 말웨어들이 레지스트리에 변화를 주거나 시스템 프로세스에 영향을 주는 것과는 사뭇 다르다 할 수 있다.

변종 말웨어를 통해 다운로드 된 지침이 또 다른 프로세스를 생성해내거나 저장장치로 침투하는 방식을 취하지 않고, 다운로드를 할 때마다 말웨어 기능이 새롭게 부과된다는 점에 주목해야 할 것이다. 해당 말웨어는 기초적인 말웨어 빌더 툴을 통해 매우 간단하게 만들어낼 수 있을 정도로 간단한 수준에서 제작이 될 수 있으며, 이는 다시 말해 향후 거대한 보안위협으로 등장할 가능성이 높다고 할 수 있다.

또한 말웨어 유포자들이 특정 데이터를 훔치거나 전송받기 위해서 표적이 될 디지털기기에 언제고 말웨어를 안착시켜 놓을 확률이 높다는 점에서 사용자들의 주의가 필요하다 할 수 있다.
출처 : http://www.computing.co.uk/ctg/news/2141557/microsoft-researchers-type-stealth-malware

KISTI 미리안글로벌동향브리핑2012-02-01

반응형
:
Posted by 째시기