"악성코드 분석 결과 '2차 공격' 의심 문자열 발견"

입력 2013. 3. 20. 21:38 수정 2013. 3. 20. 22:10
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

특정 시각에 파괴기능 동작하도록 설정한 내용도 발견

(서울=연합뉴스) 권영전 기자 = 20일 방송사와 금융업체를 공격한 악성코드 내용에 2차 공격을 의심할 만한 문자열이 포함됐다는 분석이 나왔다.

민·관·군 사이버위협합동 대응팀에 소속돼 이번 악성코드를 분석하고 있는 보안업체 잉카인터넷은 부팅영역(MBR) 손상 부분에 'PRINCPES'와 'HASTATI' 등 문자열이 포함된 것으로 확인했다고 20일 밝혔다.

잉카인터넷이 공개한 자료에 따르면 MBR에는 이들 문자열이 여러 차례 반복해서 나타난다.

이들 두 낱말은 라틴어로 각각 '첫 번째'와 '(로마) 군대의 1열' 등의 뜻이다.

이에 따라 이번 공격을 감행한 해커가 2차 공격이나 3차 공격을 예고한 것으로 볼 수 있지 않느냐는 가능성이 제기된다.

악성파일 내부에 파괴일시도 포함된 것으로 분석됐다. 분석 결과에 따르면 파괴 기능은 2013년 3월 20일 오후 2시부터 동작하도록 만들어졌다.

잉카인터넷은 이 분석자료를 경찰청·방송통신위원회·한국인터넷진흥원(KISA) 등과 공유했다고 설명했다.

한편 잉카인터넷은 이번 전산망 마비와 관련한 전용백신을 홈페이지(www.nprotect.com)를 통해 무료로 배포하고 있다고 덧붙였다.

이 전용 백신은 피해 PC를 치료하고 복원하는 소프트웨어가 아니고 MBR 손상을 막아주는 것이다.

comma@yna.co.kr

KBS·MBC·YTN, 신한銀·농협 등 전산망 완전마비(2보)

< 통신사도 '신종 악성코드'에 무게…비상체제 돌입 >

< 김병관 국방장관 내정자 둘러싼 靑 기류 심상치않아 >

< 여자농구 > 우리은행 돌풍…신한은행 독주 마감

'별장모임' 참석자 "고위 공무원 등 각계 인사 방문"(종합)

< 연합뉴스 모바일앱 다운받기 >

< 포토 매거진 >

< 저작권자(c)연합뉴스. 무단전재-재배포금지. >

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?