보안

컴퓨터 공격 8건 중 1건 “USB 자동실행 노려”

Antony Savvas | CIO 2010.11.08

컴퓨터 공격 8건 중에 한 건이 윈도우의 자동실행 기능을 노린 USB 기기를 통해서 이뤄지는 것으로 나타났다.

 

보안 소프트웨어 업체인 아바스트(Avast)는 윈도우의 오토런(AutoRun) 및 USB 장치 플러그인을 노린 맬웨어 공격이 급속도로 늘어나고 있다고 발표했다. 회사의 통계에 따르면, 아바스트 사용자 커뮤니티에서 지난 10월 마지막 주 동안 기록된 공격 70만 건 중에서 12.5%가 USB 장치를 통한 것이다.

 

아바스트는 맬웨어 유포의 핵심은 윈도우의 자동실행 기능이라고 지적했다. 자동실행은 메모리 스틱 같은 새로운 장치가 연결되면 알림 메시지를 전달하며, 사용자가 어떤 애플리케이션을 실행할지를 선택할 수 있게 해 준다.

 

아바스트의 바이러스 애널리스트인 잰 서머는 “자동실행은 매우 유용한 툴이다. 하지만 현재 맬웨어의 2/3이상이 유포된 방법이기도 하다. USB로 유포되는 맬웨어는 오염된 메모리 스틱을 통한 기업 컴퓨터의 Stuxnet 공격 보다 더 광범위하게 퍼지는 경향이 있다”라고 말했다.

 

이어, “사이버 범죄자들은 사람들이 친구들과 공유하는 경향과, USB 장치의 용량이 증가하고 있다는 점을 이용한다. 이 두 가지 사실을 함께 고려한다면, 상당히 흥미로운 시나리오가 탄생한다”라고 지적했다.

 

아바스트는 자동실행 기능이 “INF:AutoRun-gen2 [Wrm]”에 감염된 USB 장치가 컴퓨터에 연결됐을 때 오용될 수 있다고 지적했다.

 

PSP, 디지털 카메라, 휴대폰, mp3 플레이어 등을 포함한 감염된 장치가 실행 가능한 파일을 시작할 경우 컴퓨터에 상당히 많은 맬웨어를 가져올 수 있다. 컴퓨터에 들어간 맬웨어는 윈도우 OS 핵심에 자가 복제되고, 컴퓨터가 시작될 때 마다 다시 복제된다.

 

아바스트의 USB 안전 가이드는 다음과 같다.

1. 조심하라. 맬웨어의 60% 이상은 USB 장치를 통해서 유포된다.

2. 다른 장치를 PC에 연결한 채 부팅하지 마라. PC에 USB 장치가 달려있는 경우에 안티바이러스 프로그램이 구동되기 전에 맬웨어가 직접적으로 로딩된다.

3. 먼저 스캐닝을 하고 그 다음에 내용물을 봐라. 안티바이러스 프로그램이 ‘자동 스캔’을 할 수 있도록 활성화 시켜 놓아라. editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.