은닉 기능 악성코드 발견 소식이 화제가 되고 있다.
이 은닉 기능 악성코드는 지난 2008년부터 각국 정부와 기업, 기관 등을 감시하는 용도로 악용됐다. 또 약 7년 만에 처음으로 공개됐을 정도로 치밀하게 준비됐다.
일명 레진(regin)이라 불리는 이 악성코드는 탐지를 피하기 위해 여러 가지 은닉 기능을 가진 것으로 알려졌다.
은닉 기능 악성코드 발견으로 알려진 내용에 따르면 레진은 총 5단계로 공격을 수행한다. 전체 과정이 암호화, 복호화를 거쳐 여러 단계가 복합적으로 작동한다.
또한 사후 분석을 방지하기 위한 안티포렌식 기능과 함께 일반적으로 사용되지 않는 RC5라는 암호화 방식을 쓰고, 암호화된 가상 파일 시스템(EVFS) 등을 활용한다.
특히 ‘레진’의 주요 공격대상은 인터넷 서비스 사업자, 이동통신사들로 해당 회사들이 인프라를 통해 커뮤니케이션 경로를 모니터링하고 공격 대상 시스템에 최적화된 방식으로 비밀번호, 데이터는 물론 마우스 포인트 및 클릭 모니터링, 스크린 캡처를 통해 정보를 수집했다고 전해져 충격을 주고 있다.
은닉 기능 악성코드 발견 소식을 접한 누리꾼들은 "은닉 기능 악성코드 발견, 이제서야 발견하다니", "은닉 기능 악성코드 발견, 되게 치밀하네", "은닉 기능 악성코드 발견, 병원 공격해서 뭐하게?", "은닉 기능 악성코드 발견, 무시무시하네" 등의 다양한 반응을 보였다.
(사진=방송 화면 캡처)