로컬호스트 주소 사용하는 신종 파밍 악성코드 발견돼
3일 잉카인터넷은 로컬호스트 IP주소를 사용하는 파밍용 악성코드(gmserv32.dll)를 발견했다고 밝혔다. 이 악성코드는 윈도 시스템파일(svchost.exe)과 호스트 파일(hosts.ics)를 변조해 파밍용 홈페이지로 유도한다.
호스트 파일을 변조하는 수법은 이미 오래전부터 사용돼 왔다. 때문에 백신SW는 호스트 파일의 변조여부를 매번 확인하게 된다. 백신SW는 인터넷뱅킹 홈페이지의 주소가 엉뚱한 IP주소로 연결되는 것을 탐지하고 이를 차단한다.
문제는 백신SW도 로컬호스트 IP주소는 걸러내지 않는다는 점이다. 사용자의 편의(광고차단, 사이트차단) 등의 이유로 로컬호스트 IP주소를 호스트 파일에 사용하는 경우가 많기 때문이다. 악성코드는 우선 호스트 파일을 읽어내는 시스템 파일(svchost.exe)에 악성파일을 삽입(injection)해 로컬호스트로 위장된 호스트 파일을 불러온다.
사용자는 정상적인 URL을 입력해서 홈페이지에 접속하더라도 파밍용 홈페이지로 연결되게 된다.
문종현 잉카인터넷 팀장은 “이번에 발견된 악성코드는 로컬호스트 IP주소를 사용함에도 불구하고 파밍 사이트로 연결되도록 유도한 지능적인 수법”이라며 “설령 치료를 했더라도 호스트 파일의 복원 작업을 수행해야 한다”고 설명했다.
<이민형 기자>kiku@ddaily.co.kr
SKT가 MWC에서 선보일 AI 기술은?…K-콘텐츠부터 금융까지
2025-02-25 23:59:40"뉴진스 갈등? 최고매출 거뒀잖아"…'공연·MD'로 입증한 하이브
2025-02-25 18:22:31LGU+, MWC서 'PQC(양자내성암호)' 기술로 AI 보안 차별화
2025-02-25 18:22:06한국신용데이터-대전시, 제4인뱅 '한국소호은행' 본사 대전에 설립 추진
2025-02-25 18:02:22[데스크칼럼] 금리인하가 만병통치약인가… '고환율' 대책은?
2025-02-25 18:01:59