‘꿀뷰’ 다운로드 받으려다 200여명 악성코드 감염

2016-03-27 23:50
  • 카카오톡
  • 네이버 블로그
  • url
반디소프트 “26일 홈피 공격으로 일부 사용자 꿀뷰 대신 악성코드 다운로드”
해커, ARP 스푸핑 공격으로 반디소프트 홈페이지 내용 외부에서 변조


[보안뉴스 권 준] 반디소프트의 이미지 뷰어 프로그램인 ‘꿀뷰’를 다운로드 받은 200여명의 사용자들이 꿀뷰 설치 파일 대신 악성코드를 다운로드 받은 것으로 드러났다.



26일 오후 2시부터 4시까지 약 두 시간 동안, 반디소프트 홈페이지(www.bandisoft.co.kr)가 외부로부터 공격을 받아 이 기간 동안 반디소프트 홈페이지를 통해서 꿀뷰를 다운로드 받은 약 200여명에게 꿀뷰 설치 파일 대신 악성코드가 다운로드 되는 문제가 발생했다.

반디소프트 측에 따르면 해커는 반디소프트 홈페이지가 있는 IDC 내에 반디소프트 홈페이지와 같은 IP 대역을 사용하는 서버를 해킹한 후, ARP 스푸핑 방식을 이용해서 사용자가 홈페이지 접근 시 반디소프트 홈페이지의 내용을 외부에서 변조했다.

ARP(Address Resolution Protocol) 스푸핑(Spoofing) 공격은 동일 네트워크에 존재하는 공격대상 PC의 IP 주소를 공격자 자신의 MAC 주소와 연결해 다른 PC에 전달돼야 하는 정보를 가로채는 공격을 의미한다.

이를 통해 해당 기간 동안 홈페이지를 통해서 꿀뷰를 다운로드 받으려고 하는 사용자에게 꿀뷰 대신 외부 사이트에 올려놓은 악성코드를 대신 다운로드 받도록 한 것이다. 해당 악성 코드를 실행할 경우, 사용자에게는 원래 꿀뷰 설치파일을 실행하도록 하고, 악성코드는 시스템의 자동 실행에 등록되도록 함으로써 시스템의 정보를 외부로 유출하는 동작을 하는 것으로 분석됐다.

이에 반디소프트 측은 “ARP 스푸핑을 차단하기 위해 게이트웨이의 MAC 어드레스를 고정시켜 놓았으며, 향후 추가적인 문제가 발생하는 것을 차단하기 위해서 홈페이지의 모든 http 프로토콜을 차단하고, https 로만 접근이 가능하도록 홈페이지를 변경했다”고 밝혔다.

이에 따라 26일 오후 2시부터 4시까지 꿀뷰를 다운로드 받은 사용자는 물론 꿀뷰를 설치한 모든 사용자들은 악성코드 감염 여부를 확인할 필요가 있다. 악성코드 확인 방법은 다음과 같다.

1) 작업 관리자를 실행해 프로세스 목록에 cacls.exe가 포함되어 있는지 확인한다. cacls.exe 자체는 OS의 내장 프로그램이며, 악성코드가 아니지만, 이번에 배포된 악성 코드는 이 프로세스를 이용하여 시스템에 상주하는 방식을 사용하고 있다. 만일 작업관리자에 cacls.exe가 있다면, 해당 프로세스를 강제 종료한 후, 안티 바이러스 프로그램을 이용하여 시스템을 점검해봐야 한다.


▲ 출처: 반디소프트 블로그

2) 레지스트리 에디터를 실행시킨 후
HKLM\Software\Microsoft\Windows\CurrentVersion\Run 항목에 아래와 같이 임의의 영문과 숫자가 포함된 항목에 HONEYVIE-SETUP-KR.EXE 항목이 있는 경우, 해당 항목을 삭제 후 시스템을 검사해야 한다.


▲ 출처: 반디소프트 블로그

3) 컴퓨터를 시작하자마자 아래와 같이 꿀뷰 설치 프로그램이 실행되는 경우, 해당 악성코드가 설치된 상태이므로 위에 언급된 cacls.exe 프로세스를 종료한 후 시스템을 검사해야 한다.


▲ 출처: 반디소프트 블로그

4) 이번 악성코드는 시스템의 프록시 설정을 바꾸기 때문에 프록시 설정을 원상복구시켜야 한다.

위의 악성코드 확인 단계를 거쳐 PC에 악성코드가 설치된 것으로 확인됐거나 의심된다면 다음의 검사 및 치료 방법을 거쳐야 한다. 먼저 아래 링크의 안티 바이러스 프로그램 중 하나를 다운로드 및 설치하여 시스템을 검사해야 한다.

1) 알약 다운로드 http://www.alyac.com/

2) V3 다운로드
http://www.ahnlab.com/kr/site/product/productView.do?prodSeq=8&from=v3lite

3월 27일 현재 해당 악성코드는 알약, V3, Comodo, 카스퍼스키 등의 안티바이러스 프로그램으로 검출 및 치료가 가능한 것으로 확인됐다.

해당 악성코드의 경우 아직 정확한 분석이 나오지 않은 상태이긴 하지만, 시스템의 프록시 설정을 바꾸는 것으로 봐서 사용자의 개인정보나 홈페이지 접속 시 사용하는 아이디 및 패스워드를 탈취하는 기능이 있는 것으로 추정된다. 또한, 꿀뷰 외에 반디소프트의 다른 프로그램인 반디집 등의 사용자는 별다른 피해가 없었던 것으로 조사됐다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 아이리스아이디

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 프로브디지털

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • HS효성인포메이션시스템

    • 인터엠

    • 위트콘

    • 성현시스템

    • 동양유니텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 아이원코리아

    • 유니뷰

    • 포엠아이텍

    • 넥스트림

    • 아이닉스

    • 아이리스아이디

    • 펜타시큐리티

    • 셀파인네트웍스

    • 지코어코리아

    • 시큐아이

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 엣지디엑스

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 네티마시스템

    • 유투에스알

    • 주식회사 에스카

    • 한국아이티에스

    • 케비스전자

    • 레이어스

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 넥스텝

    • 티에스아이솔루션

    • 에이티앤넷

    • 구네보코리아주식회사

    • 엘림광통신

    • 한국씨텍

    • 포커스에이치앤에스

    • 이엘피케이뉴

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기