공존이 세상/주절이 주절이
새로 산 ‘정품’에서 악성코드가?
Reverser - J.M.C -
2008. 5. 31. 10:30
반응형
회사원 박모(33·남)씨는 28일 새로 산 정품 SW를 PC에 설치하던 중 어이없는 일을 겪었다. PC백신이 박씨가 사온 SW에 악성코드가 담겼다며 요동친 것. 박씨는 전문가에게 상담을 의뢰했고, 결과는 SW에 악성코드가 실제 있는 것으로 나타났다.
박씨는 “분명 중고가 아닌 새 제품을 사서 포장도 집에서 뜯었고, 구입처는 누구나 아는 유명매장인데 어떻게 이런 일이 생기는지 이해할 수 없다”고 말했다.
■ 유명 제품서 악성코드 줄줄이 등장
사실 박씨와 비슷한 피해자들은 쉽게 흔히 볼 수 있다. SW와 HW를 막론하고 정품에서 악성코드가 종종 발견된다. 악성코드를 피한다고 ‘어둠의 경로’ 이용을 자제했는데 이런 피해를 입는다면 억울할 수밖에 없다.
최근 대표적 사례로는 HP가 출시한 USB서 악성코드가 나온 일이 있다. 지난달 HP는 1GB USB 제품에서 PC정보를 갈취해 공격자에게 보내는 악성코드 ‘W32.Fakerecy’와 ‘W32.SillyFDC’가 검출돼 곤욕을 치렀다.
HP는 사건 파장이 커지자 서둘러 유명 보안연구소 AusCERT에 감염된 샘플을 제공하고 해결책을 모색했지만 기업 이미지는 이미 상처 입은 뒤였다.
또 작년에는 시게이트 하드디스크서 온라인 게임 계정 탈취용 트로이목마가 나왔고, 2006년 애플은 아이팟에 악성코드가 포함된 사실을 공식 발표했다. 2004년에는 러시아 보안기업 카스퍼스키랩이 우리나라 ‘아이리버’ MP3에 악성코드가 담겼음을 지적하기도 했다.
좀 더 과거 사례를 보면 1995년 마이크로소프트가 배포한 윈도우95 데모에서 ‘모양 바이러스(Form)’가 발견된 것이나, 1990년 영국 컴퓨터 잡지 ‘PC투데이’가 ‘디스크 살해 바이러스(Disk_Killer)’가 담긴 씨디 6만5천장을 부록으로 지급한 일이 아직 회자된다.
■ 제조 과정서 검수 소홀이 원인
물론, 유명 업체들이 악성코드가 담긴 제품을 일부러 배포했을 가능성은 희박하다. 하지만 제품관리를 제대로 못한 책임에서는 자유로울 수 없다.
그렇다면 대체 제조과정에서 무슨 일이 있었기에 정품이 악성코드에 감염될까. 안철수연구소 차민석 연구원은 이런 원인을 크게 3가지로 분류한다.
첫째, 제조사가 제품 출시 전 보안검사를 철저히 하지 않는 경우가 있다. 차민석 연구원은 “정품에서 발견된 악성코드 상당수가 기존 백신에서 진단 가능한 유형이었다”며 “제품 출시 전 검사만 꼼꼼히 했어도 피해를 막을 수 있었다”고 설명했다.
둘째, 외부와 분리되지 않은 제조 환경이 문제이다. 특히 HW의 경우 테스트나 자료 초기화를 위해 PC에 종종 연결하는데 이때 악성코드에 감염될 가능성이 있다. 특히 MP3 플레이어나 PMP는 대부분 마이크로소프트 FAT32 방식으로 포맷돼 윈도우 악성코드가 저장될 수 있다.
셋째, 내부자의 고의적 소행 가능성도 간과할 수 없다. 간혹 접근이 극히 어려운 부분이 변조된 제품이 보이는데, 이는 제작자 중 누군가 악의를 품고 벌인 일이 거의 확실하다. 차민석 연구원은 “내부자 소행을 막기 위해서는 제품 검수 과정에서 어떤 코드가 들어갔는지 치밀한 리뷰를 해야 한다”고 강조했다.
일반 소비자들은 이런 피해를 막기 위해 할 수 있는 일이 그리 많지 않다. 일단 제품을 PC로 확인하기 전까지는 악성코드 감염 사실을 알 방도도 없다. 때문에 피해를 최소화 하려면 인스톨이 완전히 되기 전 악성코드 감염 여부를 확인해야 한다.
차민석 연구원은 “어떤 제품이든 백신을 실시간 감시모드로 설정한 상태로 인스톨해야 한다”며 “최신 백신이라면 아이팟이나 USB도 PC에 연결 즉시 악성코드 감염 여부를 알려줄 것”이라고 말했다. @
(자료제공 : 안철수연구소)
박씨는 “분명 중고가 아닌 새 제품을 사서 포장도 집에서 뜯었고, 구입처는 누구나 아는 유명매장인데 어떻게 이런 일이 생기는지 이해할 수 없다”고 말했다.
■ 유명 제품서 악성코드 줄줄이 등장
사실 박씨와 비슷한 피해자들은 쉽게 흔히 볼 수 있다. SW와 HW를 막론하고 정품에서 악성코드가 종종 발견된다. 악성코드를 피한다고 ‘어둠의 경로’ 이용을 자제했는데 이런 피해를 입는다면 억울할 수밖에 없다.
최근 대표적 사례로는 HP가 출시한 USB서 악성코드가 나온 일이 있다. 지난달 HP는 1GB USB 제품에서 PC정보를 갈취해 공격자에게 보내는 악성코드 ‘W32.Fakerecy’와 ‘W32.SillyFDC’가 검출돼 곤욕을 치렀다.
HP는 사건 파장이 커지자 서둘러 유명 보안연구소 AusCERT에 감염된 샘플을 제공하고 해결책을 모색했지만 기업 이미지는 이미 상처 입은 뒤였다.
또 작년에는 시게이트 하드디스크서 온라인 게임 계정 탈취용 트로이목마가 나왔고, 2006년 애플은 아이팟에 악성코드가 포함된 사실을 공식 발표했다. 2004년에는 러시아 보안기업 카스퍼스키랩이 우리나라 ‘아이리버’ MP3에 악성코드가 담겼음을 지적하기도 했다.
좀 더 과거 사례를 보면 1995년 마이크로소프트가 배포한 윈도우95 데모에서 ‘모양 바이러스(Form)’가 발견된 것이나, 1990년 영국 컴퓨터 잡지 ‘PC투데이’가 ‘디스크 살해 바이러스(Disk_Killer)’가 담긴 씨디 6만5천장을 부록으로 지급한 일이 아직 회자된다.
■ 제조 과정서 검수 소홀이 원인
물론, 유명 업체들이 악성코드가 담긴 제품을 일부러 배포했을 가능성은 희박하다. 하지만 제품관리를 제대로 못한 책임에서는 자유로울 수 없다.
그렇다면 대체 제조과정에서 무슨 일이 있었기에 정품이 악성코드에 감염될까. 안철수연구소 차민석 연구원은 이런 원인을 크게 3가지로 분류한다.
첫째, 제조사가 제품 출시 전 보안검사를 철저히 하지 않는 경우가 있다. 차민석 연구원은 “정품에서 발견된 악성코드 상당수가 기존 백신에서 진단 가능한 유형이었다”며 “제품 출시 전 검사만 꼼꼼히 했어도 피해를 막을 수 있었다”고 설명했다.
둘째, 외부와 분리되지 않은 제조 환경이 문제이다. 특히 HW의 경우 테스트나 자료 초기화를 위해 PC에 종종 연결하는데 이때 악성코드에 감염될 가능성이 있다. 특히 MP3 플레이어나 PMP는 대부분 마이크로소프트 FAT32 방식으로 포맷돼 윈도우 악성코드가 저장될 수 있다.
셋째, 내부자의 고의적 소행 가능성도 간과할 수 없다. 간혹 접근이 극히 어려운 부분이 변조된 제품이 보이는데, 이는 제작자 중 누군가 악의를 품고 벌인 일이 거의 확실하다. 차민석 연구원은 “내부자 소행을 막기 위해서는 제품 검수 과정에서 어떤 코드가 들어갔는지 치밀한 리뷰를 해야 한다”고 강조했다.
일반 소비자들은 이런 피해를 막기 위해 할 수 있는 일이 그리 많지 않다. 일단 제품을 PC로 확인하기 전까지는 악성코드 감염 사실을 알 방도도 없다. 때문에 피해를 최소화 하려면 인스톨이 완전히 되기 전 악성코드 감염 여부를 확인해야 한다.
차민석 연구원은 “어떤 제품이든 백신을 실시간 감시모드로 설정한 상태로 인스톨해야 한다”며 “최신 백신이라면 아이팟이나 USB도 PC에 연결 즉시 악성코드 감염 여부를 알려줄 것”이라고 말했다. @
(자료제공 : 안철수연구소)