은닉 기능 악성코드 발견…이란 핵 파괴한 ‘스턱스넷’과 차이? “장비파괴 vs 정보수집”

입력 2014-11-26 15:49

  • 작게보기

  • 기본크기

  • 크게보기

은닉 기능 악성코드 발견

(뉴시스)

은닉 기능 악성코드인 ‘레긴(regin)’이 발견된 가운데 또 다른 악성코드인 ‘스턱스넷(Stuxnet)’이 덩달아 화제다.

시만텍코리아는 최근 발표한 보고서에 레긴(regin)이라 불리는 악성 코드에 대해 언급했다. 백도어형 트로이목마 바이러스인 레긴은 탐지를 피할 수 있는 여러 가지 은닉 기능을 가졌으며, 타깃에 따라 자유자재로 역량을 조절할 수 있다.

시만텍의 보안 전문가 사이언 존은 “레긴은 그 정교함과 전문성 등에 비춰볼 때 서방 국가에서 개발된 것으로 보인다”면서 이는 이란의 핵 프로그램을 무력화시키기 위해 미국과 이스라엘이 개발해낸 스턱스넷과 비견할 수 있다고 말했다.

스턱스넷은 2010년 개발된 컴퓨터 악성코드인 웜이다. 2010년 6월 이란의 주요 핵시설인 나탄즈 우라늄 농축시설과 부셰르 원자력발전소의 원심분리기 1000여대가 파괴되고 원전 가동이 멈춘 것도 스턱스넷의 공격 때문인 것으로 알려졌다.

최근 발견된 레긴과 스턱스넷 모두 서방에서 제작한 악성코드이지만, 목적에 있어 차이가 두드러진다. 시만텍에 따르면 스턱스넷은 장비 파괴를 목적으로 한 것인 반면 레긴은 정보 수집을 목적으로 개발됐다.

은닉 기능 악성코드 발견 소식을 접한 네티즌은 “은닉 기능 악성코드 발견, 무서운 세상이야”, “은닉 기능 악성코드 발견, 그때 이란 핵 시설 파괴돼서 난리났었는데”, “은닉 기능 악성코드 발견, 한국에도 이미 퍼진 거 아닌가” 등의 반응을 보였다.

은닉 기능 악성코드 발견

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0
주요뉴스
댓글
0 / 300
e스튜디오
많이 본 뉴스
뉴스발전소