안랩은 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다.
이번 악성코드의 추가 배포는 오늘 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.
그러나 안랩의 V3에 탑재된 ASD 엔진에는 이미 이 변종에 대응할 수 있는 기능이 있어 최신 버전의 V3를 사용한다면 우려하지 않아도 된다고 안랩은 주장했다. 해당 기능은 3월 20일 오후 9시 38분 업데이트된 버전에 적용된다. 개인사용자들은 최종 업데이트 일자를 확인하는 것이 중요하겠다.
안랩은 어제(24일) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.
3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며, 관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.
안랩의 관계자는"오늘 오전 10시 30분 ~ 오후 1시 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다."고 밝혔다. 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다."며 "사람들이 많이 가지않은 취약한 웹사이트를 당분간 이용하지 않는 것도 한가지 방법"이라고 밝혔다.