2017.09.19

씨클리너 5.33 최신 버전에 윈도우 32비트 PC 대상 맬웨어 침투...현재는 안전

Michael Simon | PCWorld
새로운 PC를 살 때 제일 먼저 설치할 무료 소프트웨어로 PCWorld가 소개하기도 했던 씨클리너(CCleaner)도 해킹 위협에 예외가 아니었다. 씨클리너는 인기 있는 PC 최적화와 관리 소프트웨어로 최근 시스코 탈로스(Cisco Talos)는 씨클리너에 악성 코드가 삽입돼 최신 업데이트를 다운로드 받은 200만 명 이상의 사용자에 피해를 줄 수 있음을 발견했다.

9월 13일 시스코 탈로스는 씨클리너 5.33과 씨클리너 클라우드 1.07.3191 공식 다운로드 무료 버전의 “도메인 생성 알고리즘, 하드 코딩된 명령과 제어 기능을 갖춘 악의적인 페이로드가 있다”고 밝혔다. 해커가 사용자 데이터를 빼가는 맬웨어를 심기 위해 어베스트 피리폼(Avast Piriform) 공식 빌드의 개발 과정에 침투했다는 의미다.

시스코 탈로스는 공격자가 씨클리너의 개발이나 빌드 환경의 일부를 손상시키고, 공식적으로 공개, 호스팅된 씨클리너 빌드에 맬웨어를 주입하는 과정에 영향력을 행사했을 가능성이 크다고 추정하고 있다. 이 경우 사용자의 데이터는 위험하지 않다.

어베스트에 따르면, 해당 맬웨어가 시중 사용자의 PC를 감염시켰을 것으로는 보이지 않는다. 블로그 포스트에서 피리폼의 부사장 폴 융은 어베스트가 9월 12일 공격을 감지했고, 시스코 탈로스가 맬웨어 침투 사실을 피리폼에 알리기 전에 적절한 조처를 했다고 밝혔다. 융은 이번 공격이 32비트 윈도우 시스템의 씨클리너와 씨클리너 클라우드로 제한됐다고 말했다. 대다수 최신 PC는 64비트 버전을 실행하고 있다는 점이 반가운 소식이다.

이어서 융은 위협이 해결되었고, 가짜 서버가 삭제되었다고 사용자들에게 단언했다. 또한, 피리폼이 다른 서버에 대한 해커의 액세스도 차단했다고 말했다. 여기에 더해 피리폼은 공식 웹 사이트에서 다운로드 받을 수 있는 최신 소프트웨어 버전을 제공하고 있다고 밝혔다. 릴리즈 노트에는 몇 가지 버그 픽스가 있었다고만 적혀 있다.

융은 이번 맬웨어 공격이 실질적인 피해를 입히기 전에 어베스트가 공격을 무력화했다고 사용자들을 안심시켰다. 공격 의도는 정확히 밝혀지지 않았지만, 어베스트는 코드가 로컬 시스템 정보를 수집하려는 목적으로 개발됐다고 밝혔다.

사용자들은 어베스트 웹 사이트에서 씨클리너 5.34 최신 버전은 물론, 이전 릴리즈도 다운로드 받을 수 있다. 감염 버전은 이미 씨클리너 서버에서 삭제된 상태다. 시스코 탈로스는 감염 여부가 걱정되는 사용자에게 백업을 이용해 PC를 2017년 9월 15일 이전 상태로 되돌릴 것을 추천했다.

32비트 PC 사용자들에게 실질적인 피해를 끼치지는 않았지만, 유명 시스템 관리 소프트웨어를 이용한 공격은 여전히 두려운 대상이다. 어베스트가 한 발 앞서 문제를 해결했지만, 중소 기업의 경우에도 빠르게 대처할 수 있었을지는 알 수 없다. 예를 들어 올해 초 낫페티야(NotPetya) 랜섬웨어 사건에는 우크라이나 소프트웨어 기업인 메독(MeDoc)에 책임 소재가 있다고 알려져 있다. 랜섬웨어는 하나의 트렌드로 자리 잡고 있으며, 업데이트 서버를 감염시킬 경우 맬웨어 확산이 빠르게 이루어질 수 있어 업체들의 주의가 필요하다. editor@itworld.co.kr    


2017.09.19

씨클리너 5.33 최신 버전에 윈도우 32비트 PC 대상 맬웨어 침투...현재는 안전

Michael Simon | PCWorld
새로운 PC를 살 때 제일 먼저 설치할 무료 소프트웨어로 PCWorld가 소개하기도 했던 씨클리너(CCleaner)도 해킹 위협에 예외가 아니었다. 씨클리너는 인기 있는 PC 최적화와 관리 소프트웨어로 최근 시스코 탈로스(Cisco Talos)는 씨클리너에 악성 코드가 삽입돼 최신 업데이트를 다운로드 받은 200만 명 이상의 사용자에 피해를 줄 수 있음을 발견했다.

9월 13일 시스코 탈로스는 씨클리너 5.33과 씨클리너 클라우드 1.07.3191 공식 다운로드 무료 버전의 “도메인 생성 알고리즘, 하드 코딩된 명령과 제어 기능을 갖춘 악의적인 페이로드가 있다”고 밝혔다. 해커가 사용자 데이터를 빼가는 맬웨어를 심기 위해 어베스트 피리폼(Avast Piriform) 공식 빌드의 개발 과정에 침투했다는 의미다.

시스코 탈로스는 공격자가 씨클리너의 개발이나 빌드 환경의 일부를 손상시키고, 공식적으로 공개, 호스팅된 씨클리너 빌드에 맬웨어를 주입하는 과정에 영향력을 행사했을 가능성이 크다고 추정하고 있다. 이 경우 사용자의 데이터는 위험하지 않다.

어베스트에 따르면, 해당 맬웨어가 시중 사용자의 PC를 감염시켰을 것으로는 보이지 않는다. 블로그 포스트에서 피리폼의 부사장 폴 융은 어베스트가 9월 12일 공격을 감지했고, 시스코 탈로스가 맬웨어 침투 사실을 피리폼에 알리기 전에 적절한 조처를 했다고 밝혔다. 융은 이번 공격이 32비트 윈도우 시스템의 씨클리너와 씨클리너 클라우드로 제한됐다고 말했다. 대다수 최신 PC는 64비트 버전을 실행하고 있다는 점이 반가운 소식이다.

이어서 융은 위협이 해결되었고, 가짜 서버가 삭제되었다고 사용자들에게 단언했다. 또한, 피리폼이 다른 서버에 대한 해커의 액세스도 차단했다고 말했다. 여기에 더해 피리폼은 공식 웹 사이트에서 다운로드 받을 수 있는 최신 소프트웨어 버전을 제공하고 있다고 밝혔다. 릴리즈 노트에는 몇 가지 버그 픽스가 있었다고만 적혀 있다.

융은 이번 맬웨어 공격이 실질적인 피해를 입히기 전에 어베스트가 공격을 무력화했다고 사용자들을 안심시켰다. 공격 의도는 정확히 밝혀지지 않았지만, 어베스트는 코드가 로컬 시스템 정보를 수집하려는 목적으로 개발됐다고 밝혔다.

사용자들은 어베스트 웹 사이트에서 씨클리너 5.34 최신 버전은 물론, 이전 릴리즈도 다운로드 받을 수 있다. 감염 버전은 이미 씨클리너 서버에서 삭제된 상태다. 시스코 탈로스는 감염 여부가 걱정되는 사용자에게 백업을 이용해 PC를 2017년 9월 15일 이전 상태로 되돌릴 것을 추천했다.

32비트 PC 사용자들에게 실질적인 피해를 끼치지는 않았지만, 유명 시스템 관리 소프트웨어를 이용한 공격은 여전히 두려운 대상이다. 어베스트가 한 발 앞서 문제를 해결했지만, 중소 기업의 경우에도 빠르게 대처할 수 있었을지는 알 수 없다. 예를 들어 올해 초 낫페티야(NotPetya) 랜섬웨어 사건에는 우크라이나 소프트웨어 기업인 메독(MeDoc)에 책임 소재가 있다고 알려져 있다. 랜섬웨어는 하나의 트렌드로 자리 잡고 있으며, 업데이트 서버를 감염시킬 경우 맬웨어 확산이 빠르게 이루어질 수 있어 업체들의 주의가 필요하다. editor@itworld.co.kr    


X