편집 : 2019.9.16 월 10:10
뉴스
안랩, ‘플래시 취약점’ 악용 악성코드 주의웹사이트 광고에 악성스크립트 삽입
김동기 기자  |  kdk@bikorea.net
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2019.08.29  10:25:18
트위터 페이스북 미투데이 요즘 네이버 구글 msn

안랩(대표 권치중 www.ahnlab.com)은 최근 해외의 다수 IP(인터넷 프로토콜)에서 플래시 프로그램의 취약점을 이용해 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다.
 
공격자는 정상 광고 시스템을 악용하는 멀버타이징(Malvertising) 기법을 사용해 악성코드 감염을 시도했다. 

‘멀버타이징(Malvertising)’은 악성코드(Malware)와 광고(Advertising)의 합성어로, 정상 광고 서비스를 악용해 악성코드를 유포 및 감염시키는 방법이다. 

만약 사용자가 해당 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구 ‘리그(Rig) 익스플로잇 킷’을 실행하는 악성 웹페이지로 이동한다. 

안랩의 클라우드 기반 분석시스템 ‘ASD(AhnLab Smart Defense)’로 확인 결과, 악성 웹페이지의 IP는 러시아 내 다수 IP로 확인됐다.

‘리그(Rig) 익스플로잇 킷’은 사용자 PC의 ‘어도비 플래시 플레이어’의 취약점 여부를 체크한다. 

옛 버전의 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 

이때 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 사례별로 다양한 것으로 나타났다. 

현재 안랩 V3제품군은 해당 악성코드를 진단하고 있다. 
 
감염을 예방하기 위해서는 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 준수해야 한다. 
 
김동석 안랩 분석팀 주임연구원은 “공격자들은 이번 사례처럼 플래시를 비롯해 기타 소프트웨어의 취약점을 업데이트 하지 않은 사용자를 노린다. 사용자들이 SW제작사에서 제공하는 정식 보안 업데이트만 적용해도 피해를 많이 줄일 수 있다”고 말했다.

<김동기 기자>kdk@bikorea.net

< 저작권자 © BI KOREA 무단전재 및 재배포금지 >
김동기 기자의 다른기사 보기  
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
1
‘얀덱스. 머니’ 국내 시장 진출
2
효성인포, 금융권 ‘블록체인 구축’ 총력 대응
3
아카마이, ‘상용 CDN’ 부문 리더로…
4
‘KT 5G 온 식당 레드’ 오픈
5
KT, 정밀측위 기술 ‘비전 GPS’ 개발
6
SAP코리아-룩센트, 업무협약 체결
7
‘IBK LG 페이 서비스’ 출시
8
슈나이더, 은평성모병원 ‘지능형 전력 인프라’ 구축
9
지멘스 디지털 인더스트리 SW, 국내 인력양성 지원
10
세일즈포스, ‘디지털 커머스’ 부문 리더에…
회사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부
서울시 영등포구 여의대방로65길 13, 904(여의도동 유창빌딩)| Tel: 02-785-5108 | Fax 02-785-5109
이메일주소무단수집거부 | (주)비아이코리아닷넷 | 대표이사 : 김동기 | 사업자 등록번호:107-87-99085 | 개인정보관리책임자 : 박시현
등록번호 : 서울 아01269 | 등록일자 : 신고일자 2008.10.22 | 발행인:김동기 | 발행일자:2010.06.01 | 편집인 : 박시현 | 청소년보호책임자 : 박시현
Copyright © 2012 BI KOREA. All rights reserved. mail to webmaster@bikorea.net