본문 바로가기
etc

SEP를 이용한 Autorun 대응방법

by (주)엠플 2012. 12. 13.

USB DVD 연결했을 자동으로 실행되도록 돕는 프로그램인 ‘Autorun’ 예전부터 악성코드에 많이 활용되는 파일입니다.

일례로, 중동의 핵시설에 침입했던 악명높은 악성코드스턱스넷 경우도 USB 자동실행 파일을 통해 폐쇄망에 침입하였을 정도로 기업의 보안담당자는 'Autorun'에 대한 대응방안을 명확히 숙지하고 있어야 합니다.

  

'Autorun'을 이용한 해킹은 USB PC 연결하면, 자동실행 파일을 통해 악성코드가 실행되고 패치되지 않은 PC 감염시켜 좀비PC로 만듭니다.

Autorun.inf 모듈을 이용해 자동실행이 가능한 클라이언트에서는 사용자가 예측하지 못하는 보안 위협에 노출될 수 있으며, 

실제 악성코드가 포함된 USB 연구소나 기업의 주변에 버린뒤 해당 회사 직원의 습득과 사용을 통해 악성코드가 전산망에 침투한 사례도 기사화된적이 있었습니다.

악성코드는 USB뿐만아니라 네트워크를 통해 다른 PC 감염시킬 있으며, 현재 관련 악성코드가 페이스북을 통해서도 확산되고 있다고 합니다.

 

Symantec Endpoint Protection에서는매체제어응용프로그램제어기능을 통해 이러한 'Autorun' 사전에 차단 가능합니다.

응용프로그램 규칙에 ‘Autorun.inf 액세스차단항목이 따로 존재하여, 관련 정책을 클라이언트에 적용할 경우,

모든 클라이언트에서 자동실행 파일이 실행될 없도록 보안정책을 설정할 수 있습니다.

또한 매체장치와 응용프로그램에 대한 권한을 그룹마다 설정하는 것이 가능하여 그룹권한에 따라 보안을 강화할 수도 있습니다.

 

<참조: SEP 12.1-응용프로그램 및 장치제어 정책 UI>

댓글