中 ‘Win32.Ramnit.a’, 3월 25일까지 PC 173만여 대 감염시켜
“트로이목마웜··백도어 유형 바이러스들 PC 공격해”
중국이동통신·알리바바·텅쉰·Paypal·Apple·Gmail 사칭 피싱 사이트 활개[보안뉴스 온기홍= 중국 베이징] 중국에서 3월 한 달 동안 △Backdoor.Win32.Mydoom.d △Trojan.Win32.BHO.gdz △Trojan.Win32.VBCode.fio △Worm.Win32.Gamarue.z △Worm.AutoIt.b △Worm.Mail.NetSky.ll △Win32.Ramnit.a 등 트로이목마, 웜(worm), 백도어(backdoor) 유형의 바이러스들이 PC 사용자들을 많이 공격한 것으로 드러났다.
中 ‘Win32.Ramnit.a’, 3월 25일까지 PC 173만여 대 감염시켜중국 정보보안업체인 루이싱정보기술은 보안시스템을 써서 모니터링하고 누리꾼들의 신고를 종합한 결과, 바이러스 ‘Win32.Ramnit.a’가 3월 25일 현재 173만8,035대의 컴퓨터를 감염시킨 것으로 확인됐다고 밝혔다.
해커 쪽은 인터넷 익스플로러(IE) 브라우저, 네트워크 플레이어 플러그인 등의 취약점을 이용해, 침입한 웹사이트 안에 이 바이러스를 투입하는 것으로 드러났다고 이 회사는 설명했다. 이용자가 이들 웹사이트를 방문했을 때, 브라우저가 제때 업그레이드 안 됐거나 다른 IE 플러그인에 취약점이 존재할 경우, 곧바로 이 바이러스를 촉발해 실행하게 만든다고 이 회사는 밝혔다. 이 ‘Win32.Ramnit.a’에 대한 경계 등급은 별 다섯 개 가운데 네 개다.
▲ 3월 1일~30일 중국내 주요 PC 바이러스(출처 : 중국 루이싱정보기술)
3월 한 달 동안 중국에서 널리 퍼져 PC 사용자를 공격한 대표적인 바이러스들을 일자 별로 보면, 먼저 첫째 주에 1일은 ’Backdoor.Win32.Mydoom.d’(연인원 2만 3,444명 신고), 2일 ’Trojan.Win32.BHO.gdz’(연 2만 5,757명 신고), 주말 휴일이 포함된 3일~5일은 ’Trojan.Win32.Fednu.diu’(연 7만 4,878명 신고)이었다.
둘째 주에는 ‘Backdoor.Win32.Mydoom.d’이 6일(연 2만 147명 신고)과 9일(연 2만 5,514명 신고) 재차 활개를 쳤고, 7일은 ‘Trojan.Win32.VBCode.fio’(연 2만 4,490명 신고), 8일 ’Worm.Win32.Gamarue.z’(연 2만 3,112명 신고), 휴일이 든 10일~12일에는 ’Trojan.Win32.BHO.hdz’(연 16만 7,258명 신고)이 2일에 이어 또 많은 PC 사용자를 공격했다.
셋째 주 들어서는 13일 ‘Trojan.Win32.Fednu.diu’(연 2만 1,477명 신고), 14일 ‘Worm.AutoIt.b’(연 8만 9,556명 신고), 15일 ‘Trojan.Win32.VBCode.fio’(연 2만 3,534명 신고), 16일 ‘Worm.Script.VBS.Agent.co’(연 2만 7,841명 신고) 등이 활개를 쳤고, 휴일이 낀 17일~19일에는 ‘Trojan.Win32.BHO.hdz’(연 4만 1,068명 신고)가 또 널리 퍼졌다.
넷째 주에는 ‘Trojan.Win32.BHO.hdz’이 20일(연 1만 5,784명 신고)과 22일(연 1만 6,482명 신고), 24일~26일(연 3만 1,047명 신고)이 계속해서 PC 사용자들에게 피해를 입혔다. 23일에는 ‘Worm.Script.VBS.Agent.co’(연 2만 7,841명 신고)이 대표적인 바이러스에 꼽혔다.
3월 마지막 주 27일에는 “Trojan.Win32.BHO.hex’(연 15만 2,531명 신고), 28일(연 1만 8,396명 신고)과 29일(연 1만 6,421명 신고) 이틀 동안에는 ‘Trojan.Win32.BHO.hdz’, 30일에는 ‘Worm.Mail.NetSky.ll’(연 2만 2,788명 신고)이 많은 PC 사용자들을 공격했다.
바이러스 유형은 트로이목마, 백도어, 웜 위주였다. 이 가운데 ‘Trojan.Win32.BHO.hdz’는 2일, 20일, 22일, 24~26일, 28일, 29일, 백도어류 ’Backdoor.Win32.Mydoom.d’는 1일, 6일, 9일 중국에서 크게 번졌다.
이들 바이러스는 컴퓨터에서 유명 바이러스퇴치 프로그램을 찾아내고 실행 중지를 시도한다. 동시에 PC 레지스트리를 수정해, 컴퓨터 부팅과 함께 바이러스 활동을 자동 개시한다. 또 백그라운드에서 PC를 해커가 지정한 웹주소에 연결시키고, 트래픽을 악의적으로 늘리며 대량의 네트워크 리소스를 점용한다. 이 때문에 네트워크 속도가 느려지는 현상이 나타날 수 있다.
中 3월 피싱 사이트 탐지 수량과 피해자 규모루이싱정보기술은 3월 넷째 주(20일~26일)에 찾아 낸 피싱 사이트 수는 2만 4,636개였다고 밝혔다. 같은 기간 피싱 사이트의 공격을 받은 중국 누리꾼 수는 10만 명에 달했다고 이 회사는 덧붙였다.
피싱 사이트의 공격을 받은 중국 누리꾼 수를 일자 별로 보면, 3월 첫째 주 중 1일 연인원 1만3,486명, 2일 연인원 1만 7,473명, 3일~5일 주말 휴일 사흘 동안에는 연 4만 5,921명이었다. 둘째 주 들어서는 6일 1만 2,335명, 7일 연 1만 5,456명, 8일 연 1만 2,490명, 9일 만2,490명, 주말 휴일이 들었던 10일~12일에는 연 5만 3,239명으로 집계됐다.
셋째 주에는 13일 연 1 만6,125명, 14일 연 2만 377명, 15일 연 1만 1,724명, 16일 연 1만 5,243명, 17일~19일 연 5만 7,639명이 피싱 사이트의 공격에 노출됐다. 넷째 주에는 20일 연 1만 4,243명, 22일 연 2만 3,776명, 23일 연 2만 3,776명, 주말 휴일이 든 24일~26일에는 사흘 동안임에도 연 8,998명으로 줄었다. 이어 27일 연 1만 6,490명, 28일 연 1만 7,393명, 29일 연 1만 7,417명, 30일 연 1만 4,4,23명이 피싱 사이트의 공격을 받았다.
▲ 3월 1일~12일 중국내 주요 피싱 웹사이트
중국이동통신·알리바바·텅쉰·Paypal·Apple·Gmail 사칭 피싱 사이트 활개3월 첫째 주(1일~5일)와 둘째 주(6일~12일) 일자 별로 중국 누리꾼들을 많이 공격한 피싱 사이트 ‘톱5’에는 먼저 외국계 웹사이트를 가장한 피싱 사이트로 △페이팔(Paypal)을 가장한 http://account-service.com/Login/Confirm/websc_signin/, http://paypal-balti.c9users.io/paypal_2017/, http://sessnext54566.co.vu/continue28469/L2.php, www.onwamarine.com/paypal/secure/login.php, www.starokatolicivdf.com/web/Upload/nhelp.php, http://rawfoodistguide.com/smilies/liliac/almiu.html (사용자 계정과 비밀번호 편취) △가짜 애플(Apple) ID류 www.aqqle-service-update.com/info/Login.php, http://icloud.found-lostdevice.com/, www.icloudsunlocker.com/ (카드 번호와 비밀번호 빼냄) △지메일(Gmail) 전자우편으로 위장한 http://conservadorvallenar.cl/leve0/busines/, http://skeshri.in/admin/index.php, http://sewallthat.com/media/cms/dse/GD/PI/, http://ekcup.in/GOOGLENEWW/doc/work/ec/index.php, https://headtotoe.id/oods/gdoc/filewords/index.php (계정과 비밀번호 훔침) △가짜 야후(Yahoo)류 http://escenografiaslunas.com/yho/Index.html, http://sewallthat.com/media/cms/dse/GD/PI/ (계정과 비밀번호 훔침) △가짜 페이스북(Facebook)류 http://faccebook.us/nguyenhoanganh/, www.2kluth.com/phinytem/ (계정과 비밀번호 훔침) △가짜 어도비(Adobe)류 http://intertectecidos.com.br/cryingbird/, http://thiscreativelife.net/themes/pdf/pdf/pdfview/, http://honeydew-harmonica.cloudvent.net/page.html
(계정과 비밀번호 빼냄) △아마존(Amazon) 사이트를 가장한 http://cienalgodones.com/amz/amzon/index/web/login.php (메일 계정과 비밀번호 빼냄) 등이 탐지됐다.
중국 내 웹사이트인 것처럼 속인 피싱 사이트들로는 △중국건설은행을 사칭한 www.ccbtrr.cc/, http://c1cb.com/default.asp, http://wap.ccbkjm.com/, http://wap.ccbrx.cc/ (카드 번호와 비밀번호 훔침) △중국 텅쉰(Tencent) 사이트로 위장한 www.smiledtzr.com.sg/aq.php (계정과 비밀번호 훔침) △텅쉰의 온라인게임으로 위장한 http://954cf.com/, http://dnf-tianlai.com/ (허위 S/W 정보로 계정과 비밀번호 빼냄) △중국이동통신(China Mobile)의 고객센터 대표번호(10086)를 위장한 www.cht10086.com, www.wbb-10086.com, www.10086x7.com/ (적립포인트 현금 교환을 미끼로 카드번호와 비밀번호 빼냄) △중국 전자상거래 회사 알리바바(Alibaba)를 가장한 http://escenografiaslunas.com/feedback/login.alibaba.com/login.html, http://totalinstalube.com.pk/page-scroll-to-id/alibaba/ (계정과 비밀번호 노림) △가짜 온라인 구매(쇼핑)류 http://fxdoctor.cn/, www.dcywzg.cn/ (허위 쇼핑 정보로 금전 편취) △중국 TV 오락 프로그램 ‘중국 신가성’ 주관 당첨으로 속인 http://redgier.com.mx/ws/, http://xmyiqu.com/ (계정과 비밀번호 훔침) △중국 포털 사이트 왕이(Netease)의 전자우편으로 위장한 http://marsh001.com/Dis/login.php, http://kzvmzu.org/mail/index.php (메일 계정과 비밀번호 빼냄) 등이 활개를 쳤다.
▲ 3월 13일~30일 중국내 주요 피싱 웹사이트
3월 셋째 주부터 30일까지 일자 별 피싱 사이트 ‘톱5’를 보면, 중국 내 웹사이트를 가장한 피싱 사이트로는 △중국이동통신을 사칭한 http://wea-10086.com, www.10086-cs.com, www.ahs10086.com, www.10086ruv.com, http://jfw.10086wxn.com △중국 TV 오락 프로그램 ‘중국 신가성’ 주관 당첨으로 속인 http://xgsddh.com, http://gxgsyy.cc, http://whyftgs.com △중국 텅쉰 사이트로 위장한 http://872k.cc, △텅쉰 온라인게임으로 위장한 www.shuawuying.com, www.006cf.com, www.hts88.com, www.007dnf.com, http://34k.cc
△중국 포털 사이트 왕이(Netease)의 전자우편으로 위장한 http://coidmasa.services/mail/login, http://bmazit.ly/qiye/mail.php(계정과 비밀번호 빼냄) △중국 Alibaba 사이트를 가장한 www.newhopecs.org.sg/alibaba/login.alibaba.com.php, www.luxinnerwear.com/javascript_gallery/alibaba/alibaba
△중국건설은행을 사칭한 http://wap.sgcbbta.cc, http://wap.ccbdngs.com △중국 차오상은행을 사칭한 http://wap.xycbsy.com
(카드번호와 비밀번호 빼냄) △중국 TV 오락 프로그램 ‘중국 신가성’ 주관 당첨으로 속인 www.bpaobaxdi.cc △텅쉰의 보안센터로 위장한 http://jhqdrwep.cn/aq/login.php
(계정과 비밀번호 훔침) △가짜 온라인 쇼핑류 www.fxdoctor.cn, http://wap.imagefbic.com, http://sale.gzzg309.com
등이 꼽혔다.
외국계 웹사이트를 위장한 피싱 사이트로는 △가짜 Paypal류 http://support-statuspaypall.c9users.io/signin.php, www.paypal-com.linkpc.net/payment, https://online-users1.c9users.io/signin.php, www.fcsantos.ee/wp-includes/mpp/account/billing/?s=x.Recover#, www.yusef.ns12-wistee.fr/access/done/PP-548521014/, http://support-paypa.l-kunden-hilfe.info/index.php, http://agrolusaslz.com/language/en-GB/login.html, www.gumtree-geo.com/review/billing.php, http://paypal-sicherheitscenter-verifikation.top/index.php, http://paypal.signin.goodschoolsguide.co.uk/fignin/fountry/winfo.php △가짜 Apple ID류 http://ide.plandiv.gov.bd/icloud/ID/iTunes-Store/iTunes/, http://keywestbuildingmaterial.com/MIEN/, www.waltzpay.com/Aplle/540eff8df460a31c5fd06b8154ad6685/, http://apple.inc-stole.com/, http://appleid.apple.co.jp.verify.informati.id.c8byfu1921.info/clients/, www.marquehuiswerkbegeleiding.nl/appleid/login, http://cnc.com.kh/libraries/gustoreids/us/billaccount.html, http://imd-iappes.com/ △가짜 Gmail류 www.tecnicopc.com.ar/csvasasa/Hand/index.htm, http://jcckenya.net/googlemail/biz, http://onceambientstore.com/fotos/c31f6b744768d88ccbb893feaf093a2f/, http://helios3000.net/774277/01add094d3ae02be74603a6ae8870580/, http://transosonic.com/file/invest.xls/, http://arbmg.net/Thief/newdocxb/page/index.php, http://durablememories.com/BELLA/work/ec/index.php, http://ies-lb.com/zifllone/newdropbox △가짜 Facebook류 http://enggrajputass.comli.com/?id=facebookdesktop, www.fecebookservices.com/, http://truststudio.com/login.php, http://videoslol.webcindario.com/app/ △MS 오피스(Office) 프로그램을 가장한 http://qsac.com/WebmailConfirmations/office365/i/index.php
(메일 계정과 비밀번호 빼냄) △가짜 어도비(Adobe)류 http://union.gr/components/PDF/MIEN/index.html (계정과 비밀번호 훔침) △Yahoo 전자우편으로 속인 http://adminlogin568us.online/yaho0.login/indexz.html, http://serviceuseronlinecarog.serveftp.org/rogersyahoo/
등이 꼽혔다.
3월 넷째 주 중국에서 널리 퍼져 누리꾼을 공격한 피싱 사이트 ‘톱5’는 △페이스북(Facebook)을 가장한 http://truststudio.com/login.php
△온라인 쇼핑 사이트로 속인 http://sale.gzzg309.com △중국건설은행을 사칭한 http://wap.ccbdngs.com
△온라인 금융 결제 사이트 페이팔(Paypal)로 위장한 http://agrolusaslz.com/language/en-GB/login.htm
△가짜 지메일(Gmail) 전자우편류 http://arbmg.net/Thief/newdocxb/page/index.php 순이었다.
이 회사가 보안 시스템을 써서 모니터링하고 누리꾼의 신고를 종합한 결과, 웹페이지에 숨은 트로이목마의 공격을 받은 누리꾼은 3월 1일 연인원 93만 1,323명, 2일 연 98만 7,639명, 3일~5일 연 32만 5,451명, 6일 연 86만 7,633명, 7일 연 91만 7,633명, 8일 연 87만 7,653명, 9일 연 86만 7,634명, 10일~12일 연 30만 2,421명으로 집계됐다.
셋째 주 들어 13일에는 연 8만 3,143명으로 크게 줄었고, 14일 8만 3,143명, 15일 연 9만 4,143명, 16일 연 8만 3,153명, 17일~19일 연 31만 2,421명을 기록했다. 이어 20일 연 9만 3,526명, 22일 연 10만 4,482명, 23일 연 9만 4,784명, 24일~26일 연 1만 403명, 27일 연 9만 6,695명, 28일 연 9만 2,416명, 29일 연 10만 5,526명, 연 13만 5,321명으로 파악됐다.
중국에서 트로이목마가 투입된 웹주소는 3월 1일 9만 6,182개, 2일 9만 6,731개, 3일~5일 8만 5,710개, 6일 8만 1,000개, 7일 9만 3,550개, 8일 7만 3,854개, 9일 8만 9,541개, 10일~12일 8만 4,207개였다고 이 회사는 밝혔다.
또한 13일에 10만 2,016개, 14일 6,566개, 15일 8만 116개, 16일 8만 116개, 17일~19일 9만 4,207개, 20일 9만 1,132개, 22일 1,840개, 23일 1,340개, 24일~26일 5,083개로 조사됐다. 이어 27일 2,135개, 28일 4,133개, 29일에는 무려 87만 4,542개로 급증했고, 30일 91만 4,342개로 더 늘어난 것으로 확인됐다.
출처:http://www.boannews.com/media/view.asp?idx=54109&page=1&kind=4
중국은 인구도 많으니....