2024.05.21 (화)

  • 흐림속초13.2℃
  • 맑음15.4℃
  • 흐림철원15.1℃
  • 맑음동두천15.3℃
  • 흐림파주15.6℃
  • 흐림대관령7.8℃
  • 구름조금춘천15.9℃
  • 맑음백령도12.1℃
  • 흐림북강릉13.1℃
  • 흐림강릉14.0℃
  • 흐림동해13.9℃
  • 흐림서울16.7℃
  • 안개인천15.1℃
  • 흐림원주18.3℃
  • 흐림울릉도13.6℃
  • 흐림수원15.3℃
  • 맑음영월14.5℃
  • 맑음충주15.8℃
  • 흐림서산16.0℃
  • 흐림울진14.2℃
  • 맑음청주18.2℃
  • 맑음대전16.8℃
  • 맑음추풍령14.3℃
  • 맑음안동14.8℃
  • 맑음상주16.6℃
  • 구름조금포항15.2℃
  • 맑음군산15.2℃
  • 맑음대구15.9℃
  • 맑음전주17.0℃
  • 맑음울산14.1℃
  • 구름조금창원16.9℃
  • 맑음광주17.2℃
  • 구름조금부산16.8℃
  • 구름조금통영16.3℃
  • 맑음목포16.6℃
  • 구름조금여수17.9℃
  • 안개흑산도15.6℃
  • 맑음완도17.1℃
  • 맑음고창
  • 구름많음순천13.8℃
  • 구름많음홍성(예)16.1℃
  • 맑음14.9℃
  • 맑음제주18.0℃
  • 맑음고산17.4℃
  • 맑음성산17.5℃
  • 맑음서귀포18.7℃
  • 맑음진주14.1℃
  • 흐림강화14.5℃
  • 흐림양평16.7℃
  • 구름많음이천17.1℃
  • 흐림인제13.5℃
  • 구름조금홍천16.7℃
  • 흐림태백10.1℃
  • 흐림정선군14.6℃
  • 맑음제천13.5℃
  • 구름조금보은14.9℃
  • 구름많음천안16.1℃
  • 구름많음보령16.6℃
  • 맑음부여14.7℃
  • 맑음금산14.4℃
  • 맑음15.7℃
  • 흐림부안16.9℃
  • 맑음임실14.5℃
  • 맑음정읍15.0℃
  • 맑음남원15.2℃
  • 맑음장수12.2℃
  • 맑음고창군15.0℃
  • 맑음영광군15.3℃
  • 맑음김해시16.6℃
  • 맑음순창군15.6℃
  • 맑음북창원17.9℃
  • 맑음양산시17.9℃
  • 맑음보성군16.7℃
  • 맑음강진군15.7℃
  • 맑음장흥14.9℃
  • 맑음해남15.0℃
  • 맑음고흥14.9℃
  • 맑음의령군15.1℃
  • 맑음함양군13.2℃
  • 구름많음광양시18.5℃
  • 맑음진도군15.0℃
  • 맑음봉화13.0℃
  • 맑음영주14.0℃
  • 맑음문경15.0℃
  • 흐림청송군14.1℃
  • 흐림영덕14.3℃
  • 맑음의성13.6℃
  • 맑음구미16.4℃
  • 흐림영천15.4℃
  • 구름조금경주시15.1℃
  • 맑음거창12.0℃
  • 맑음합천15.6℃
  • 맑음밀양17.6℃
  • 맑음산청14.3℃
  • 구름조금거제17.1℃
  • 맑음남해16.7℃
  • 맑음17.4℃
기상청 제공
파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포
  • 해당된 기사를 공유합니다

파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포

취약한 버전 특정, 백도어 통해 C&C 서버로 접속 시도

[CIOCISO매거진 김은경 기자] 이노릭스 에이전트(Innorix Agent)는 우리나라 기업인 이노릭스(Innorix)에서 만든 기업용 파일전송 솔루션이다. 그런데 최근 이노릭스 에이전트의 취약한 버전의 약점을 파고들어, 이 프로그램 사용자를 공격하는 악성코드가 발견돼 주의가 요구된다.

 

안랩 ASEC 분석팀에 따르면, 이 악성코드는 웹 기반 업무 시스템이나 웹 서비스에서 파일을 전송하는 프로그램인 Innorix Agent의 취약한 버전 사용자를 특정, 백도어를 통해 C&C 서버로 접속을 시도한다.

유포에 악용된 Innorix Agent 프로그램은 파일 전송 솔루션 클라이언트 프로그램으로, 한국인터넷진흥원(KISA)에서 취약점 관련 내용을 게시하고 보안 업데이트가 권고된 INNORIX Agent 9.2.18.450 및 이전 버전에 해당하는 9.2.18.418로 확인했다.

 

해당 악성코드의 주요 기능으로는 사용자 PC의 정보를 수집해 전달하는 기능과 함께 화면캡처, 파일 생성 및 실행 기능이 있다. 확인된 백도어는 두 가지 종류의 외형을 가졌다. 초기에 발견된 형태는 C/C++로 개발된 것으로 확인했으며, 최근 탐지된 샘플은 닷넷으로 제작된 형태다. 두 가지 형태 모두 기능에서는 차이가 없으며, 일부 탐지 리포트에서 악성코드를 작업 스케줄러에 등록할 때 작업 이름에 안랩(AhnLab)을 사용해 은닉하려는 방식을 사용하는 것이 확인됐다.

 

백도어로 구분되는 이 악성코드는 데이터를 수신 때 인코딩 및 디코딩 루틴을 이용해 데이터를 사용하며, 발신 때도 해당 루틴을 이용해 데이터를 전송한다. 데이터를 인코딩 및 디코딩 루틴을 통해 암호화하고 전송해 패킷 단위의 모니터링을 우회한다. 해당 악성코드는 기존에 분석했던 Andardoor의 특징으로 볼 수 있으며, 키 값은 74615104773254458995125212023273로 2016년에 작성된 CISA 보고서에 명시된 XOR 키값과 동일했다.

ASEC 관계자는 “최근 소프트웨어의 취약점으로 유포되는 형태가 확인되고 있어 기업 및 일반 사용자의 각별한 주의가 필요하다”며, “취약한 버전의 소프트웨어는 업데이트 후 사용하는 것이 중요하다”고 밝혔다.