2024.05.20 (월)

  • 흐림속초14.2℃
  • 흐림15.5℃
  • 흐림철원16.7℃
  • 흐림동두천17.0℃
  • 흐림파주17.8℃
  • 흐림대관령12.8℃
  • 흐림춘천15.7℃
  • 흐림백령도16.1℃
  • 비북강릉14.5℃
  • 흐림강릉15.0℃
  • 흐림동해16.3℃
  • 흐림서울18.5℃
  • 구름많음인천17.6℃
  • 흐림원주16.2℃
  • 구름조금울릉도17.5℃
  • 흐림수원17.4℃
  • 흐림영월12.9℃
  • 흐림충주15.3℃
  • 흐림서산17.0℃
  • 흐림울진16.1℃
  • 흐림청주17.1℃
  • 흐림대전15.2℃
  • 흐림추풍령15.5℃
  • 구름많음안동17.2℃
  • 흐림상주19.7℃
  • 구름조금포항19.9℃
  • 구름많음군산16.5℃
  • 맑음대구20.1℃
  • 구름많음전주18.0℃
  • 맑음울산20.7℃
  • 구름조금창원22.4℃
  • 구름많음광주17.7℃
  • 맑음부산22.0℃
  • 맑음통영20.3℃
  • 구름많음목포18.1℃
  • 구름조금여수20.5℃
  • 구름많음흑산도20.2℃
  • 구름조금완도20.0℃
  • 구름많음고창
  • 구름조금순천17.2℃
  • 흐림홍성(예)16.0℃
  • 흐림14.7℃
  • 구름조금제주21.5℃
  • 구름조금고산21.6℃
  • 구름조금성산21.7℃
  • 구름많음서귀포22.0℃
  • 맑음진주18.3℃
  • 흐림강화16.8℃
  • 흐림양평15.7℃
  • 흐림이천17.3℃
  • 흐림인제14.5℃
  • 흐림홍천14.0℃
  • 흐림태백13.2℃
  • 흐림정선군12.8℃
  • 흐림제천12.9℃
  • 흐림보은14.4℃
  • 흐림천안14.8℃
  • 흐림보령16.5℃
  • 흐림부여14.7℃
  • 구름조금금산14.9℃
  • 흐림14.8℃
  • 구름많음부안17.3℃
  • 구름조금임실15.0℃
  • 구름많음정읍18.8℃
  • 구름조금남원16.5℃
  • 맑음장수14.4℃
  • 구름많음고창군17.9℃
  • 구름조금영광군17.0℃
  • 맑음김해시19.6℃
  • 구름조금순창군16.2℃
  • 맑음북창원21.8℃
  • 맑음양산시19.7℃
  • 구름조금보성군21.2℃
  • 맑음강진군17.4℃
  • 맑음장흥16.1℃
  • 구름조금해남18.4℃
  • 구름조금고흥20.5℃
  • 맑음의령군19.4℃
  • 맑음함양군17.1℃
  • 맑음광양시20.6℃
  • 구름조금진도군18.6℃
  • 흐림봉화12.6℃
  • 흐림영주14.2℃
  • 흐림문경17.3℃
  • 구름조금청송군14.2℃
  • 구름조금영덕20.0℃
  • 구름조금의성17.1℃
  • 맑음구미18.6℃
  • 맑음영천17.3℃
  • 구름조금경주시19.4℃
  • 맑음거창16.3℃
  • 맑음합천17.5℃
  • 맑음밀양18.9℃
  • 맑음산청16.9℃
  • 맑음거제19.8℃
  • 구름조금남해19.7℃
  • 구름조금20.5℃
기상청 제공
파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포
  • 해당된 기사를 공유합니다

파일전송 솔루션 이노릭스 에이전트 취약점 타고 악성코드 유포

취약한 버전 특정, 백도어 통해 C&C 서버로 접속 시도

[CIOCISO매거진 김은경 기자] 이노릭스 에이전트(Innorix Agent)는 우리나라 기업인 이노릭스(Innorix)에서 만든 기업용 파일전송 솔루션이다. 그런데 최근 이노릭스 에이전트의 취약한 버전의 약점을 파고들어, 이 프로그램 사용자를 공격하는 악성코드가 발견돼 주의가 요구된다.

 

안랩 ASEC 분석팀에 따르면, 이 악성코드는 웹 기반 업무 시스템이나 웹 서비스에서 파일을 전송하는 프로그램인 Innorix Agent의 취약한 버전 사용자를 특정, 백도어를 통해 C&C 서버로 접속을 시도한다.

유포에 악용된 Innorix Agent 프로그램은 파일 전송 솔루션 클라이언트 프로그램으로, 한국인터넷진흥원(KISA)에서 취약점 관련 내용을 게시하고 보안 업데이트가 권고된 INNORIX Agent 9.2.18.450 및 이전 버전에 해당하는 9.2.18.418로 확인했다.

 

해당 악성코드의 주요 기능으로는 사용자 PC의 정보를 수집해 전달하는 기능과 함께 화면캡처, 파일 생성 및 실행 기능이 있다. 확인된 백도어는 두 가지 종류의 외형을 가졌다. 초기에 발견된 형태는 C/C++로 개발된 것으로 확인했으며, 최근 탐지된 샘플은 닷넷으로 제작된 형태다. 두 가지 형태 모두 기능에서는 차이가 없으며, 일부 탐지 리포트에서 악성코드를 작업 스케줄러에 등록할 때 작업 이름에 안랩(AhnLab)을 사용해 은닉하려는 방식을 사용하는 것이 확인됐다.

 

백도어로 구분되는 이 악성코드는 데이터를 수신 때 인코딩 및 디코딩 루틴을 이용해 데이터를 사용하며, 발신 때도 해당 루틴을 이용해 데이터를 전송한다. 데이터를 인코딩 및 디코딩 루틴을 통해 암호화하고 전송해 패킷 단위의 모니터링을 우회한다. 해당 악성코드는 기존에 분석했던 Andardoor의 특징으로 볼 수 있으며, 키 값은 74615104773254458995125212023273로 2016년에 작성된 CISA 보고서에 명시된 XOR 키값과 동일했다.

ASEC 관계자는 “최근 소프트웨어의 취약점으로 유포되는 형태가 확인되고 있어 기업 및 일반 사용자의 각별한 주의가 필요하다”며, “취약한 버전의 소프트웨어는 업데이트 후 사용하는 것이 중요하다”고 밝혔다.