안랩 "드라이버 취약점 악용한 악성코드 설치 공격 주의"

임은진 2022. 9. 28. 11:19
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

안랩은 제대로 된 검증 절차 없이 드라이버가 컴퓨터 운영체제의 핵심에 접근할 수 있는 취약점을 악용해 기관 등을 공격한 사례가 발생했다며 주의를 당부했다.

28일 안랩 ASEC(시큐리티대응센터) 분석팀에 따르면 윈도우 운영 체제에서 정상적으로 구동되기는 하지만 실질적으로는 취약점을 지닌 드라이버를 통해 시스템 접근 권한을 얻는 방식(BYOVD·Bring Your Own Vulnerable Driver)의 공격이 최근 발생했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

안랩 로고 [촬영 임은진]

(서울=연합뉴스) 임은진 기자 = 안랩은 제대로 된 검증 절차 없이 드라이버가 컴퓨터 운영체제의 핵심에 접근할 수 있는 취약점을 악용해 기관 등을 공격한 사례가 발생했다며 주의를 당부했다.

28일 안랩 ASEC(시큐리티대응센터) 분석팀에 따르면 윈도우 운영 체제에서 정상적으로 구동되기는 하지만 실질적으로는 취약점을 지닌 드라이버를 통해 시스템 접근 권한을 얻는 방식(BYOVD·Bring Your Own Vulnerable Driver)의 공격이 최근 발생했다.

공격자는 특정 소프트웨어의 보안 패치가 적용되지 않은 환경을 노려 피해 시스템에 백도어 악성 코드를 설치한 뒤 이를 이용해 피해 시스템에 루트킷을 다운로드했다. 루트킷은 전반적인 시스템에 접근하는 데 핵심인 루트 권한을 쉽게 얻는 데 필요한 프로그램을 모아둔 키트를 말한다.

이후 공격자는 시스템 필수 드라이버 파일을 제외한 모든 모니터링 시스템을 종료해 다양한 보안 솔루션이 악성 코드 행위를 추적할 수 있는 기능을 차단했다.

이렇게 보안이 무력화되면 공격자는 정보 탈취나 랜섬웨어 감염 등의 추가 악성 행위를 수행할 수 있다.

분석팀은 이번 공격에 취약점을 지닌 특정 외국산 제품의 드라이버가 포함됐다고 전했다. 이 드라이버는 제대로 된 검증 절차 없이도 운영체제의 커널(컴퓨터 운영 체제의 핵심이 되는 구성요소)에 접근할 수 있다는 취약점이 있다.

이런 공격을 예방하기 위해 조직 보안 담당자는 일반 사용자 환경에서는 드라이버를 실행할 수 없도록 보안 정책을 설정해야 한다고 분석팀은 조언했다.

또 공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트, 소프트웨어 보안 패치 즉시 업데이트 등의 보안 수칙도 지키도록 분석팀은 당부했다.

engine@yna.co.kr

▶제보는 카톡 okjebo

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?