지난 20일 오후 2시 주요 방송사·은행 6곳의 전산망을 마비시킨 악성코드와 다른 변종 악성코드가 발견됐다.
민·관·군 사이버위협 합동대응팀에 참여한 보안업체 잉카인터넷은 `3·20 사이버테러`에 활동한 악성코드와 달리 `20일 오후 3시 이후`에 활동하도록 설정된 변종 악성코드를 이번 피해 기관 PC에서 찾았다고 23일 밝혔다.
이 악성코드는 시스템 경로폴더에 `schsvcec.exe`와 `schsvcec.dll` 파일을 생성하고 `Isass.exe`라는 정상 프로세스에 투입(인젝션)돼 작동한다.
이 악성코드는 기존에 발견됐던 악성코드와 마찬가지로 윈도 컴퓨터의 부팅영역(MBR)에 대한 파괴 기능을 수행해 PC가 부팅되지 않도록 한다.
변종 악성코드에 대한 피해사례가 없는 것은 이미 PC의 MBR이 기존 악성코드 때문에 파괴됐기 때문이다.
잉카인터넷 관계자는 "작동 시각이 다른 악성코드가 섞여 있는 것은 해커의 단순 실수일 수 있다"면서도 "2시 공격이 실패했을 경우 보험 차원에서 3시에 추가 공격하도록 해커가 미리 치밀하게 설정해뒀을 가능성도 있다"고 설명했다.
[연합뉴스]
SW 많이 본 뉴스
-
1
차세대 지방행정공통시스템 ISMP 사업, 삼성SDS 컨소시엄 수주
-
2
라히리 오라클 부사장 “오라클, 기업 AI 워크로드 지원에 있어 독보적”
-
3
오픈AI, GPT-5부터 일반·추론 통합한 AI 모델 제공
-
4
“한 번 당하고도 또”…개인정보 유출 '해피포인트 운영사'에 과징금 14억
-
5
삼성SDS 컨소, 차세대 지방행정공통시스템 ISMP 수주…본사업 경쟁 귀추 주목
-
6
베스핀글로벌, AI 데이터 혁신 세미나 개최
-
7
인성정보, 사상 첫 내부 출신 조승필 대표이사 선임
-
8
자체 모델·오픈소스·MS 협력…KT, AI 3트랙 전략 가동
-
9
경기도, '인공지능 5개년 종합계획' 수립 착수
-
10
서울시, 시민메일 도용한 공무원 사칭 해킹 메일 주의보
브랜드 뉴스룸
×