본문 바로가기
AhnLab 보안in

배너광고는 악성코드를 싣고

by 보안세상 2020. 4. 13.

2011.11.24

 

안녕하세요. 안랩인입니다. 오늘은 배너광고를 통한 악성코드 유포사례에 대해서 소개 하고자 합니다. 안철수연구소는 ASEC 블로그를 통해서 배너광고를 통한 악성코드 유포사례에 대해서 여러차례 다룬 바 있으며 이번에 발견된 사례도 기존과 크게 다르지 않습니다.


악성코드 유포는 어떻게?

이번에 발견된 사례는 아래 그림과 같은 형식으로 유포가 되었습니다.

 

[그림 1] 배너광고를 통한 악성코드 유표과정


악성코드 감염은 어떻게?

[그림 1]처럼 악성 스크립트가 삽입된 배너광고에 노출된 PC가 만약 보안 취약점이 존재했다면 악성코드에 감염되었을 확률이 높습니다.

[그림 2] 배너에 삽입된 악성 스크립트

악성 스크립트가 정상적으로 동작하면 브라우저 버전, 취약점등 조건에 따라 최종적으로 아래 주소에서 악성코드를 다운로드 및 실행합니다.

http://***.78.***.175/Ags/AGS.gif

배너광고에 노출된 PC에 악성코드를 다운로드 및 실행하기 위해서 사용된 취약점은 아래와 같습니다.

※ CSS 메모리 손상 취약점(MS11-003, CVE-2010-3971)
http://technet.microsoft.com/ko-kr/security/bulletin/ms11-003

※ Adobe Flash Player 취약점: CVE-2011-2140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2140
http://www.adobe.com/support/security/bulletins/apsb11-21.html

위 취약점들을 사용한 악성 스크립트에 포함된 쉘코드는 아래 그림처럼 암호화된 URL가지고 있으며 복호화한 후 다운로드 및 실행하도록 되어 있습니다. <Ahn>

 

[그림 3] Shellcode의 복호화 루틴

[그림 4] urlmon.URLDownloadToFileA 함수 호출


* 더 자세한 내용은 ASEC 블로그 홈페이지 에서 확인하실 수 있습니다.