2024.06.02 (일)

  • 맑음속초15.3℃
  • 구름조금19.3℃
  • 구름많음철원17.2℃
  • 구름조금동두천17.7℃
  • 맑음파주17.1℃
  • 맑음대관령11.1℃
  • 구름많음춘천19.4℃
  • 맑음백령도15.7℃
  • 맑음북강릉14.0℃
  • 맑음강릉16.3℃
  • 맑음동해15.3℃
  • 맑음서울20.2℃
  • 맑음인천18.7℃
  • 흐림원주18.1℃
  • 구름조금울릉도13.5℃
  • 맑음수원18.2℃
  • 흐림영월18.0℃
  • 흐림충주18.0℃
  • 맑음서산18.8℃
  • 구름조금울진15.5℃
  • 맑음청주22.3℃
  • 맑음대전20.0℃
  • 구름조금추풍령18.2℃
  • 비안동16.9℃
  • 구름많음상주19.0℃
  • 구름많음포항17.6℃
  • 구름많음군산18.7℃
  • 구름많음대구18.6℃
  • 구름조금전주20.3℃
  • 구름많음울산16.9℃
  • 구름많음창원18.6℃
  • 구름조금광주19.9℃
  • 구름많음부산18.2℃
  • 구름많음통영18.3℃
  • 구름많음목포18.6℃
  • 구름많음여수19.5℃
  • 구름많음흑산도17.9℃
  • 구름많음완도19.2℃
  • 구름조금고창18.6℃
  • 구름많음순천17.2℃
  • 맑음홍성(예)19.1℃
  • 맑음19.8℃
  • 구름많음제주19.6℃
  • 구름많음고산17.5℃
  • 구름많음성산19.7℃
  • 구름많음서귀포20.5℃
  • 구름많음진주17.7℃
  • 맑음강화17.6℃
  • 구름많음양평17.6℃
  • 구름많음이천18.0℃
  • 맑음인제15.5℃
  • 흐림홍천18.5℃
  • 구름많음태백12.7℃
  • 흐림정선군14.7℃
  • 흐림제천18.8℃
  • 맑음보은17.2℃
  • 맑음천안18.9℃
  • 맑음보령16.3℃
  • 맑음부여18.5℃
  • 구름조금금산18.4℃
  • 맑음19.6℃
  • 구름많음부안18.6℃
  • 구름조금임실16.5℃
  • 맑음정읍18.6℃
  • 구름많음남원18.8℃
  • 구름많음장수15.4℃
  • 구름조금고창군16.7℃
  • 구름조금영광군17.9℃
  • 구름많음김해시18.0℃
  • 구름조금순창군18.4℃
  • 구름많음북창원18.9℃
  • 구름많음양산시19.1℃
  • 구름많음보성군20.3℃
  • 구름많음강진군20.0℃
  • 구름많음장흥18.0℃
  • 구름많음해남18.3℃
  • 구름많음고흥20.1℃
  • 구름많음의령군19.1℃
  • 구름많음함양군19.4℃
  • 구름많음광양시19.9℃
  • 구름많음진도군16.5℃
  • 맑음봉화13.6℃
  • 흐림영주16.6℃
  • 흐림문경17.4℃
  • 구름많음청송군13.9℃
  • 구름많음영덕14.9℃
  • 흐림의성18.4℃
  • 구름많음구미20.0℃
  • 흐림영천17.3℃
  • 구름많음경주시18.0℃
  • 구름많음거창19.7℃
  • 구름많음합천20.9℃
  • 구름많음밀양19.4℃
  • 구름많음산청19.9℃
  • 구름많음거제18.3℃
  • 구름많음남해18.7℃
  • 구름많음18.6℃
기상청 제공
파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포
  • 해당된 기사를 공유합니다

파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포

취약한 버전 특정, 백도어 통해 C&C 서버로 접속 시도

[CIOCISO매거진 김은경 기자] 이노릭스 에이전트(Innorix Agent)는 우리나라 기업인 이노릭스(Innorix)에서 만든 기업용 파일전송 솔루션이다. 그런데 최근 이노릭스 에이전트의 취약한 버전의 약점을 파고들어, 이 프로그램 사용자를 공격하는 악성코드가 발견돼 주의가 요구된다.

 

안랩 ASEC 분석팀에 따르면, 이 악성코드는 웹 기반 업무 시스템이나 웹 서비스에서 파일을 전송하는 프로그램인 Innorix Agent의 취약한 버전 사용자를 특정, 백도어를 통해 C&C 서버로 접속을 시도한다.

유포에 악용된 Innorix Agent 프로그램은 파일 전송 솔루션 클라이언트 프로그램으로, 한국인터넷진흥원(KISA)에서 취약점 관련 내용을 게시하고 보안 업데이트가 권고된 INNORIX Agent 9.2.18.450 및 이전 버전에 해당하는 9.2.18.418로 확인했다.

 

해당 악성코드의 주요 기능으로는 사용자 PC의 정보를 수집해 전달하는 기능과 함께 화면캡처, 파일 생성 및 실행 기능이 있다. 확인된 백도어는 두 가지 종류의 외형을 가졌다. 초기에 발견된 형태는 C/C++로 개발된 것으로 확인했으며, 최근 탐지된 샘플은 닷넷으로 제작된 형태다. 두 가지 형태 모두 기능에서는 차이가 없으며, 일부 탐지 리포트에서 악성코드를 작업 스케줄러에 등록할 때 작업 이름에 안랩(AhnLab)을 사용해 은닉하려는 방식을 사용하는 것이 확인됐다.

 

백도어로 구분되는 이 악성코드는 데이터를 수신 때 인코딩 및 디코딩 루틴을 이용해 데이터를 사용하며, 발신 때도 해당 루틴을 이용해 데이터를 전송한다. 데이터를 인코딩 및 디코딩 루틴을 통해 암호화하고 전송해 패킷 단위의 모니터링을 우회한다. 해당 악성코드는 기존에 분석했던 Andardoor의 특징으로 볼 수 있으며, 키 값은 74615104773254458995125212023273로 2016년에 작성된 CISA 보고서에 명시된 XOR 키값과 동일했다.

ASEC 관계자는 “최근 소프트웨어의 취약점으로 유포되는 형태가 확인되고 있어 기업 및 일반 사용자의 각별한 주의가 필요하다”며, “취약한 버전의 소프트웨어는 업데이트 후 사용하는 것이 중요하다”고 밝혔다.