2024.05.20 (월)

  • 흐림속초13.4℃
  • 박무19.2℃
  • 구름많음철원18.4℃
  • 구름많음동두천17.7℃
  • 맑음파주16.0℃
  • 구름많음대관령15.7℃
  • 맑음춘천19.0℃
  • 박무백령도13.0℃
  • 흐림북강릉13.7℃
  • 흐림강릉14.6℃
  • 흐림동해14.6℃
  • 박무서울18.3℃
  • 박무인천15.7℃
  • 맑음원주20.9℃
  • 흐림울릉도14.6℃
  • 구름많음수원17.0℃
  • 맑음영월18.8℃
  • 맑음충주18.9℃
  • 구름많음서산17.8℃
  • 흐림울진14.9℃
  • 맑음청주21.6℃
  • 구름조금대전20.0℃
  • 맑음추풍령16.8℃
  • 구름조금안동18.8℃
  • 맑음상주20.3℃
  • 구름많음포항15.9℃
  • 맑음군산17.9℃
  • 맑음대구18.7℃
  • 맑음전주20.0℃
  • 구름조금울산16.2℃
  • 맑음창원19.5℃
  • 맑음광주20.7℃
  • 구름많음부산18.0℃
  • 맑음통영19.5℃
  • 맑음목포18.6℃
  • 맑음여수21.5℃
  • 맑음흑산도16.8℃
  • 구름조금완도20.2℃
  • 맑음고창
  • 맑음순천18.3℃
  • 구름조금홍성(예)18.7℃
  • 맑음19.3℃
  • 구름많음제주20.5℃
  • 구름많음고산18.6℃
  • 구름많음성산18.5℃
  • 구름많음서귀포20.1℃
  • 구름조금진주19.2℃
  • 구름많음강화14.6℃
  • 맑음양평19.5℃
  • 맑음이천19.7℃
  • 구름많음인제16.1℃
  • 맑음홍천18.4℃
  • 구름많음태백14.6℃
  • 흐림정선군19.0℃
  • 맑음제천17.7℃
  • 맑음보은17.9℃
  • 맑음천안19.3℃
  • 맑음보령17.6℃
  • 맑음부여19.0℃
  • 맑음금산18.5℃
  • 맑음19.0℃
  • 맑음부안18.2℃
  • 맑음임실19.0℃
  • 맑음정읍18.7℃
  • 맑음남원21.2℃
  • 맑음장수16.0℃
  • 맑음고창군17.8℃
  • 맑음영광군17.7℃
  • 구름조금김해시19.2℃
  • 맑음순창군20.3℃
  • 구름조금북창원20.9℃
  • 구름조금양산시20.0℃
  • 구름조금보성군22.6℃
  • 구름조금강진군21.6℃
  • 맑음장흥19.6℃
  • 맑음해남18.8℃
  • 맑음고흥20.7℃
  • 맑음의령군20.2℃
  • 구름조금함양군18.1℃
  • 맑음광양시22.1℃
  • 구름조금진도군17.9℃
  • 맑음봉화16.6℃
  • 맑음영주17.2℃
  • 맑음문경17.8℃
  • 맑음청송군15.9℃
  • 흐림영덕14.9℃
  • 맑음의성18.2℃
  • 구름조금구미20.0℃
  • 구름조금영천15.9℃
  • 구름조금경주시15.9℃
  • 맑음거창18.8℃
  • 구름조금합천20.0℃
  • 구름조금밀양22.6℃
  • 구름조금산청20.0℃
  • 구름조금거제18.8℃
  • 맑음남해20.8℃
  • 구름조금19.6℃
기상청 제공
파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포
  • 해당된 기사를 공유합니다

파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포

취약한 버전 특정, 백도어 통해 C&C 서버로 접속 시도

[CIOCISO매거진 김은경 기자] 이노릭스 에이전트(Innorix Agent)는 우리나라 기업인 이노릭스(Innorix)에서 만든 기업용 파일전송 솔루션이다. 그런데 최근 이노릭스 에이전트의 취약한 버전의 약점을 파고들어, 이 프로그램 사용자를 공격하는 악성코드가 발견돼 주의가 요구된다.

 

안랩 ASEC 분석팀에 따르면, 이 악성코드는 웹 기반 업무 시스템이나 웹 서비스에서 파일을 전송하는 프로그램인 Innorix Agent의 취약한 버전 사용자를 특정, 백도어를 통해 C&C 서버로 접속을 시도한다.

유포에 악용된 Innorix Agent 프로그램은 파일 전송 솔루션 클라이언트 프로그램으로, 한국인터넷진흥원(KISA)에서 취약점 관련 내용을 게시하고 보안 업데이트가 권고된 INNORIX Agent 9.2.18.450 및 이전 버전에 해당하는 9.2.18.418로 확인했다.

 

해당 악성코드의 주요 기능으로는 사용자 PC의 정보를 수집해 전달하는 기능과 함께 화면캡처, 파일 생성 및 실행 기능이 있다. 확인된 백도어는 두 가지 종류의 외형을 가졌다. 초기에 발견된 형태는 C/C++로 개발된 것으로 확인했으며, 최근 탐지된 샘플은 닷넷으로 제작된 형태다. 두 가지 형태 모두 기능에서는 차이가 없으며, 일부 탐지 리포트에서 악성코드를 작업 스케줄러에 등록할 때 작업 이름에 안랩(AhnLab)을 사용해 은닉하려는 방식을 사용하는 것이 확인됐다.

 

백도어로 구분되는 이 악성코드는 데이터를 수신 때 인코딩 및 디코딩 루틴을 이용해 데이터를 사용하며, 발신 때도 해당 루틴을 이용해 데이터를 전송한다. 데이터를 인코딩 및 디코딩 루틴을 통해 암호화하고 전송해 패킷 단위의 모니터링을 우회한다. 해당 악성코드는 기존에 분석했던 Andardoor의 특징으로 볼 수 있으며, 키 값은 74615104773254458995125212023273로 2016년에 작성된 CISA 보고서에 명시된 XOR 키값과 동일했다.

ASEC 관계자는 “최근 소프트웨어의 취약점으로 유포되는 형태가 확인되고 있어 기업 및 일반 사용자의 각별한 주의가 필요하다”며, “취약한 버전의 소프트웨어는 업데이트 후 사용하는 것이 중요하다”고 밝혔다.