2024-04-28 14:15 (일)
라온시큐어 보안기술연구팀, 3.20 악성코드 분석보고서 발표!
상태바
라온시큐어 보안기술연구팀, 3.20 악성코드 분석보고서 발표!
  • 길민권
  • 승인 2013.03.23 11:02
이 기사를 공유합니다

“정적, 동적 분석 결과만 담고 전체 악성코드에 대한 분석은 아니다”
라온시큐어 보안기술연구팀에서 3.20 사이버테러 악성코드 분석 보고서를 발표했다. 연구팀은 “지난 3월 20일 방송사와 금융사에 전산망 장애를 유발시킨 악성코드들 수집해 분석했다. 분석결과 피해 시스템에 설치된 악성코드가 다양한 기능을 한다는 것이 밝혀졌다”고 말했다.
 
악성코드의 기능은 다음과 같다.
-악성코드 설치 시스템 시간 확인
-APC 에이전트 프로세스 강제 종료
-바이로롯 ISMS 프로세스 강제 종료
-피해 시스템 파일 파괴
-시스템 부트로드 파괴
-시스템 재부팅
 
보고서에 따르면, 악성코드는 위 기능을 통해 일정 시간(2013년 3월 20일 오후2시)이 되면 프로세스를 종료하고 시스템의 부팅영역과 파일을 파괴한다. 이와 같은 행위가 끝나면 악성코드는 강제로 시스템을 재부팅하는 코드를 실행한다. 하지만 악성코드가 이미 시스템 부팅에 필요한 주요 영역을 파괴했기 때문에 시스템이 정상적으로 사용할 수 없는 상태가 된다고 전했다.
 
더불어 “이 문서는 앞서 언급한 악성코드에 대한 정적, 동적 분석 결과를 담고 있으며 이번 사이버테러에 해당하는 전체 악성코드에 대한 분석 보고서는 아니다”라고 밝혔다.
 
보다 상세한 보고서는 아래 링크 혹은 데일리시큐 자료실에서 다운로드 할 수 있다.
 
-보고서 다운로드: ls-al.org/3-20
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★