[보도자료] 해킹팀 RCS 기존 PC와 모바일 백신서 진단...업계 이미 대응

안랩·하우리·이스트소트프, "이미 이달 초부터 탐지, 대응중"


안티바이러스 업계가 이탈리아 해킹팀에서 유출된 원격제어시스템(RCS) 관련 업데이트에 분주하다.


28일 안랩·하우리·이스트소프트 등 안티바이러스 기업은 RCS 파일이 인터넷에 공개된 후 각각 150여건에 이르는 패턴을 PC와 모바일 백신에 업데이트하고 관련 악성코드를 진단 중이다.


사단법인 오픈넷은 지난 26일 ‘국민 백신 프로젝트’를 발족했다. RCS를 잡는 전용백신을 만들어 배포할 예정이다. 오픈넷은 국내 백신 기업이 아무런 대응을 하지 않고 있다고 주장했다.


하지만 국내 백신 기업은 RCS를 포함해 유사한 기능을 하는 악성코드에 대응했다. 유출된 RCS만 탐지하는 전용 백신과 함께 추가로 발견되는 변종까지 지속적으로 업데이트한다.


안랩은 RCS는 물론이고 스파이웨어류 악성코드를 진단한다. 안랩 관계자는 “깃허브(Github)에 공개된 소스코드 등으로 RCS 악성코드 변종을 만들 수 있다”며 “하지만 이것으로 악성코드를 진단하는데 활용하는 건 어렵다”고 말했다. 백신기업은 오랜 기간 축적한 방대한 유사 샘플을 모두 분석해 RCS 관련 파일만 판별하고 업데이트 하는 작업을 진행 중이다.


하우리도 RCS 대응에 한창이다. 해킹팀에서 유출된 RCS 관련 업데이트를 진행했다. 하우리 관계자는 “ATP쉴드2.0에서 제로데이 취약성을 이용한 샘플을 먼저 탐지한다”며 “실제 공격에 활용되는 악성코드를 빠르게 탐지해 대응한다”고 설명했다.



이스트소프트 관계자는 “7월 초 해킹팀 자료가 유출된 직후부터 바로 알약 모바일과 PC 백신에 RCS관련 파일 대응했다”며 “PC 백신을 최신 상태로 업데이트하고 실시간 감시 기능을 활성화하면 감염을 예방한다”고 말했다. 이 관계자는 “많은 사용자가 스마트폰 전원을 절약하기 위해 모바일 백신을 사용하지 않는다”며 “모바일 백신에도 RCS를 탐지하는 기능이 있어 주기적으로 활성화하면 피해를 줄인다”고 덧붙였다.


클라우드 기반 악성코드 분석시스템을 운영하는 세인트시큐리티 김기홍 대표는 “백신은 단순히 악성코드만 잡는 기능을 하는 프로그램이 아니다”라며 “몇 개를 잡는 게 중요한 게 아니라 얼마나 신속히 대응 하냐가 관건”이라고 설명했다.


김인순 기자 | insoon@etnews.com


기사원본: http://www.etnews.com/20150728000132

이 글을 공유하기

댓글(0)