하우리 "악성코드 자사 백신 구성모듈로 위장"
송고시간2013-03-20 23:18
"엔진 업데이트 서버는 해킹 안돼…재발 방지조치 완료"
(서울=연합뉴스) 권혜진 기자 = 방송사와 은행의 전산망을 마비시킨 악성코드의 유포 경로가 유명 백신업체의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체는 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 확인했다고 20일 밝혔다.
보안전문업체인 하우리는 "이번에 발견된 악성코드가 자사의 백신 프로그램인 '바이로봇'의 구성모듈 파일인 'othdown.exe'로 위장했다"고 밝혔다.
업체측은 "정상 파일로 위장한 악성코드가 특정 언론사와 금융기관에 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다"며 "이렇게 위장한 악성코드가 PC의 부팅영역(MBR) 파괴, 드라이브 파디션 정보 파괴를 일으켰다"고 설명했다.
업체측은 파괴된 정보 복구는 불가능할 것으로 진단했다.
하우리 김희천 대표는 그러나 "엔진 업데이트 서버가 해킹된 것은 아니다"라며 "이 악성코드에 대한 패턴 업데이트가 이뤄져 최신 업데이트만 유지한다면 추가 피해는 발생하지 않는다"고 말했다.
lucid@yna.co.kr
제보는 카카오톡 okjebo <저작권자(c) 연합뉴스, 무단 전재-재배포, AI 학습 및 활용 금지> 2013/03/20 23:18 송고
댓글쓰기
에디터스 픽Editor's Picks
영상
뉴스