안랩 "드라이버 취약점 악용한 악성코드 설치 공격 주의"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
안랩은 제대로 된 검증 절차 없이 드라이버가 컴퓨터 운영체제의 핵심에 접근할 수 있는 취약점을 악용해 기관 등을 공격한 사례가 발생했다며 주의를 당부했다.
28일 안랩 ASEC(시큐리티대응센터) 분석팀에 따르면 윈도우 운영 체제에서 정상적으로 구동되기는 하지만 실질적으로는 취약점을 지닌 드라이버를 통해 시스템 접근 권한을 얻는 방식(BYOVD·Bring Your Own Vulnerable Driver)의 공격이 최근 발생했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(서울=연합뉴스) 임은진 기자 = 안랩은 제대로 된 검증 절차 없이 드라이버가 컴퓨터 운영체제의 핵심에 접근할 수 있는 취약점을 악용해 기관 등을 공격한 사례가 발생했다며 주의를 당부했다.
28일 안랩 ASEC(시큐리티대응센터) 분석팀에 따르면 윈도우 운영 체제에서 정상적으로 구동되기는 하지만 실질적으로는 취약점을 지닌 드라이버를 통해 시스템 접근 권한을 얻는 방식(BYOVD·Bring Your Own Vulnerable Driver)의 공격이 최근 발생했다.
공격자는 특정 소프트웨어의 보안 패치가 적용되지 않은 환경을 노려 피해 시스템에 백도어 악성 코드를 설치한 뒤 이를 이용해 피해 시스템에 루트킷을 다운로드했다. 루트킷은 전반적인 시스템에 접근하는 데 핵심인 루트 권한을 쉽게 얻는 데 필요한 프로그램을 모아둔 키트를 말한다.
이후 공격자는 시스템 필수 드라이버 파일을 제외한 모든 모니터링 시스템을 종료해 다양한 보안 솔루션이 악성 코드 행위를 추적할 수 있는 기능을 차단했다.
이렇게 보안이 무력화되면 공격자는 정보 탈취나 랜섬웨어 감염 등의 추가 악성 행위를 수행할 수 있다.
분석팀은 이번 공격에 취약점을 지닌 특정 외국산 제품의 드라이버가 포함됐다고 전했다. 이 드라이버는 제대로 된 검증 절차 없이도 운영체제의 커널(컴퓨터 운영 체제의 핵심이 되는 구성요소)에 접근할 수 있다는 취약점이 있다.
이런 공격을 예방하기 위해 조직 보안 담당자는 일반 사용자 환경에서는 드라이버를 실행할 수 없도록 보안 정책을 설정해야 한다고 분석팀은 조언했다.
또 공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트, 소프트웨어 보안 패치 즉시 업데이트 등의 보안 수칙도 지키도록 분석팀은 당부했다.
engine@yna.co.kr
▶제보는 카톡 okjebo
Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지
- 필라테스 강사 출신 배우 양정원, 사기 혐의 고소당해 | 연합뉴스
- 결혼 앞둔 특수교사 사망에 근조화환 160개 추모 행렬 | 연합뉴스
- "전우 시신밑 숨어 살았다"…우크라전 '생존 北병사' 주장 영상 확산 | 연합뉴스
- '흑백요리사' 트리플스타 레스토랑 공금횡령 의혹…경찰 내사 | 연합뉴스
- "잘못을 고백합니다"…'비빔대왕' 유비빔씨, 돌연 가게 접기로 | 연합뉴스
- 1960~70년대 그룹사운드 붐 이끈 히식스 베이시스트 조용남 별세 | 연합뉴스
- 경찰서 유치장서 40대 피의자 식사용 플라스틱 젓가락 삼켜 | 연합뉴스
- '머스크가 반한' 사격 김예지, 테슬라 앰배서더 선정…국내 최초(종합) | 연합뉴스
- 9살·10살 자녀 둔 30대 엄마 뇌사 장기기증으로 6명 살려 | 연합뉴스
- 지하 벙커 물 채워 감금…"13시간 남았어" 지인 가혹행위한 40대 | 연합뉴스