BlackShades RAT 소탕작전, 흡족한 성과!
그러나 악성코드 소스코드 공개돼 재생산 가능성 있어
[보안뉴스 민세아] 전세계적인 공조로 이루어진 BlackShades RAT 소탕작전이 성공적으로 이뤄졌다. 이에 따라 100여명의 개발, 배포 범죄자가 체포됐고, 명령제어 서버에 사용된 1,900여개의 도메인이 압수됐다.
지난 19일 FBI는 Remote Access Tool(RAT)의 일종인 BlackShades RAT 소탕작전이 대대적으로 이루어져 많은 성과를 냈다고 밝혔다. BlackShades RAT 제작자로 알려진 스웨덴 국적의 Alex Yucel를 기소했으며, 미국 국적의 Michael Hogue도 유죄 판결을 받았다.
사용자 인증 탈취 등 다양한 용도로 사용된 이 악성코드는 100개국 이상의 나라에서 수천 명이 구매하여 전 세계적으로 50만대 이상의 컴퓨터를 감염시키는데 사용됐다.
그러나 Websense의 보안연구팀장인 Alex Watson은 이런 당국의 적극적인 활동에도 불구하고 이 악성코드에 대한 소스코드가 3년 전부터 공개되어 해커 입맛에 맞게 악성코드를 재생산하는 것이 쉽다고 설명했다.
또한 그는 이러한 검거 활동이 RAT의 판매 등에는 큰 지장을 주겠지만, RAT의 끝은 아니며, 인터넷에 유출된 소스코드를 사용해 빌딩블럭 쌓듯이 새로운 RAT을 손쉽게 만들 수 있다는 점을 강조했다.
이런 공격에 대해 효과적으로 대응하려면 인바운드 뿐만 아니라 아웃바운드 트래픽도 주시해야 하는데, 이는 RAT의 기능이 양방향 통신을 이용하기 때문이다.
이렇듯 다양한 RAT가 많이 사용됨에 따라 표적공격인지 아닌지를 판단할 수 없어 영업상의 영향이나 위험도를 판가름하기 매우 어려워졌다. 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 홈페이지나 아래 출처 내용을 참조하면 된다.
[출처]1.http://www.securityweek.com/worldwide-arrests-unlikely-end-use-blackshades-rat (14/05/22)2.http://www.fbi.gov/news/stories/2014/may/international-blackshades-malware-takedown/international-blackshades-malware-takedown (14/05/19)[민세아 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>