[디지털데일리 최민지기자] 카스퍼스키랩은 넷사랑(NetSarang)이 제공하는 서버관리 소프트웨어(SW)에서 백도어를 발견했다고 24일 밝혔다.
이 백도어는 공격자가 추가로 악성 모듈을 다운로드하거나 데이터를 훔치는 발판으로 사용된다. 카스퍼스키랩은 피해 소프트웨어 공급업체인 넷사랑에게 이 사실을 알리고, 넷사랑은 악성코드를 제거한 후 고객에게 업데이트를 배포했다.
카스퍼스키랩의 조사 결과 해당 SW 최신 버전 내부에 악성 모듈이 숨겨져 있었고, 이 악성 모듈이 의심스러운 요청을 발송한 것으로 드러났다. 감염된 SW 업데이트가 설치된 후 악성 모듈이 명령제어(C&C) 서버인 특정 도메인으로 8시간에 한 번씩 DNS 쿼리를 보내기 시작한다.
이 요청에는 사용자·도메인·호스트 이름 등 감염된 시스템의 기본 정보가 담겨 있다. 해커가 백도어 플랫폼을 활성화시키면, 백도어는 자체적으로 피해자 컴퓨터 내부에 몰래 배포된다. 이후 해커 지시에 따라 백도어 플랫폼이 악성코드를 추가로 다운로드하고 실행하게 된다.
카스퍼스키랩 연구진은 이 악성 모듈이 지금까지는 홍콩에서 활성화됐지만 다른 지역의 여러 시스템에도 휴면 상태로 숨어 있을 수 있으며, 사용자가 감염된 소프트웨어를 업데이트하지 않았다면 그 가능성이 특히 크다고 보고했다.
박성수 카스퍼스키랩 글로벌 분석연구팀 책임연구원은 “이번 사건은 네트워크 활동을 모니터링하고 이상 징후를 감지할 수 있는 우수한 솔루션이 절실하다는 점을 보여준다”며 “이러한 솔루션을 활용한다면, 해킹 조직이 합법적 소프트웨어에 악성코드를 아무리 복잡하게 숨겨놓아도 의심스러운 활동을 손쉽게 포착할 수 있을 것”이라고 말했다.
<최민지 기자>cmj@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
LGU+, ‘환승구독2’ 출시…“8개 방송사 콘텐츠, 하나의 요금제로”
2025-05-12 09:29:24“해외서도 응급의료 상담 가능”…LGU+, 소방청과 '안전·연결' 캠페인 진행
2025-05-11 12:00:00[OTT레이더] 강하늘X고민시의 쓰리스타 로맨스, 넷플릭스 '당신의 맛'
2025-05-11 11:54:28SKT 유심 교체 고객 143만명…6월 말까지 1077만장 유심 확보
2025-05-11 11:54:16SKT, '유심 교체' 대신 '유심 재설정' 도입…"티머니·금융인증서 교체 필요 X"
2025-05-11 10:00:08[현장]“어르신, 온라인 예약 하셨어요?”...SKT 유심교체 방문해보니
2025-05-10 07:07:00"오늘부터 최대 80% 할인"…무신사, '뷰티 페스타' 돌입
2025-05-12 09:12:32[툰설툰설] '파격'과 '격정'의 콜라보…개꿈 vs 사랑하는 나의 억압자
2025-05-11 15:07:38[네카오는 지금] 1분기 엇갈린 성적표…AI 전략으로 반전 노린다
2025-05-11 15:07:16[인터뷰] 의사 가운 벗고 AI 입다…실리콘밸리 홀린 ‘피클’
2025-05-11 11:55:43[IT클로즈업] 오프라인은 힘든데…네카오 커머스 1분기 호실적 비결은
2025-05-11 11:37:17국내 플랫폼 다 죽는다…"공정거래법 개정안, 경쟁력 약화할 것"
2025-05-09 19:09:38