(서울=동양방송) 김정현 기자 = 국내 금융 서비스 및 보험 기업을 타깃으로 악성코드 레이튼트봇(LATENTBOT)이 발견돼 각별한 주의가 요구된다. 파이어아이(지사장 전수홍)는 다층 난독화를 통한 잠입으로 아무런 흔적 없이 네트워크에 잠복하며 하드디스크를 손상시키는 악성코드 레이튼트봇을 발견했다고 28일 밝혔다. 이 악성코드는 한국을 포함해 미국, 영국, 싱가폴 등 여러 주요 국가의 금융 서비스 및 보험 분야를 주요 타깃으로 공격을 감행해 왔다. 특히 한국은 해당 악성코드의 타깃국가일 뿐 아니라 CnC서버로 악용되고 있다. 레이튼트봇은 2013년에 생성돼 한국을 포함한 미국, 영국, 브라질, UAE, 싱가포르, 캐나다, 페루, 폴란드 등 여러 국가의 금융 서비스 및 보험 분야를 주요 대상으로 그간 여러 차례 공격을 감행해 온 것으로 드러났다. 파이어아이는 해당 악성코드가 레이튼트봇이라고 명명된 최종 페이로드(payload)를 통해 타깃 컴퓨터에 감염 시키는 흔한 수법을 이용했지만, 페이로드가 여러 단계로 주입되는 다층 난독화 과정으로 인해 탐지가 어렵다는 점이 특기할 만 하다고 전했다. 은밀한 잠입이 특징인 레이튼트봇 악성코드의 실제 ‘악성’ 코드는 필요
(서울=동양방송) 김정현 기자 = 파이어아이는 최근 시스템 운영체제가 부팅되기 전 실행되는 부트킷 멀웨어를 이용해 결제카드 데이터를 노리는 신종 사이버 범죄 수법을 발견했다고 22일 밝혔다.파이어아이의 사이버 침해대응 전문기업 맨디언트가 발견한 부트킷 멀웨어 ‘부트래시(Bootrash)’는 운영체제의 하위 계층을 감염시켜 탐지 및 제거가 어렵다는 점에서 각별한 주의가 요구된다. 맨디언트에 따르면 해당 사이버 범죄는 경제적 이윤을 노리는 러시아 기반 추정 사이버 범죄 조직인 ‘FIN1'의 소행으로 주로 금융 기관을 대상으로 수익과 직결되는 데이터를 노려온 조직이다.맨디언트는 최근 한 금융 업체에 대한 조사를 하던 중 FIN1에 의한 사이버 범죄 활동을 감지했다. FIN1은 소위 '네미시스(Nemesis)'라 일컫는 멀웨어 생태계에 속한 다수의 악성 파일과 유틸리티를 사용 공격을 감행했다. 네미시스에는 다양한 네트워크 프로토콜과 CnC서버 통신 채널을 지원하는 포괄적인 백도어가 포함돼있다. FIN1은 공격 툴의 변종을 생성하고, 기능을 추가하는 등 지속적으로 네미시스를 업데이트했으며 올해 초에는 정상적인 시스템 볼륨 부트 레코드(VBR)를 변경하는 ‘부트래시’
(서울=동양방송) 김정현 기자 = 파이어아이(지사장 전수홍)는 애플 앱스토어에서 백도어(Backdoor)로 활용될 수 있는 악성 광고 라이브러리가 포함된 수 천 개의 iOS앱을 발견했다고 17일 밝혔다.파이어아이에 따르면 공격 그룹은 감염된 라이브러리를 통해 사용자 및 기기 정보에 악의적으로 접근할 수 있다. 현재까지 2,846개의 iOS 앱이 해당 라이브러리를 포함하고 있다. 이 악성 라이브러리는 중국 기반 광고 회사 애드세이즈의 모바일 광고사 모비세이즈의 SDK(Software Development Kit)에서 발견됐다. 해당 SDK는 일반적으로 iOS 개발자들이 앱에서 광고를 게재하기 위해 활용한다. 파이어아이는 모비세이즈 SDK의 5.3.3~6.4.4버전에 걸쳐 총 17개 버전에서 악성 광고 라이브러리가 포함된 것을 확인했다고 전했다. 가장 최신 버전인 7.0.5 버전에서는 발견되지 않았다. 파이어아이는 배후 조직에 관해, 애드세이즈가 직접 악성 광고 라이브러리를 자사의 SDK에 추가했는지 혹은 또 다른 서드 파티에 의한 소행인지 여부는 아직까지 밝혀지지 않았다고 전했다. 현재까지 밝혀진 바에 따르면, 2,846개의 iOS 앱에서 악성 라이브러