-공유가 쉬운 클라우드 서비스의 장점 이용, 다수의 사용자에게 악성코드 유포
-출처가 불분명한 파일 다운로드 금지, 백신 업데이트 및 실시간 감시 필수
안랩(대표 권치중, www.ahnlab.com)은 ‘드롭박스(보충자료 참조)’서비스를 악용한 악성코드 유포 사례가 꾸준히 발견되어 사용자의 주의가 필요하다고 밝혔다.
공격자는 ‘드롭박스’와 같은 클라우드 기반의 파일 공유 서비스의 ‘파일 링크’기능을 이용하면, URL만으로 자신이 업로드 해놓은 프로그램/파일을 불특정 다수와 간편하게 공유할 수 있다는 점을 악용해 악성코드 유포에 활용했다.
악성코드 유포자는 먼저, 자신의 드롭박스에 악성 실행파일을 업로드 한 후 개인 블로그에 ‘인기 게임’이나 ‘프로그램 유틸리티’를 사칭해 해당파일의 파일링크 URL을 게시했다(그림 1). 해당 링크를 클릭하면 드롭박스의 다운로드 페이지로 이동(그림 2)하고, 이용자가 의심 없이 해당 악성파일을 다운로드 한 후 실행하면 사용자 PC는 악성코드에 감염된다.
악성코드는 감염 이후 특정 네트워크 연결 등의 악성 행위를 시도한다. 이는 개인 정보 유출이나 추가 악성코드 다운로드를 시도하려는 것으로 추정된다. 다운로드 한 파일은 정상 동작하지 않고 오류메시지를 띄우는 것으로 나타났다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치를 적용 ▲보안의 기본인 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등이 필요하다.
안랩 ASEC대응팀 박태환 팀장은 “클라우드 서비스를 악용하는 악성코드 유포는 꾸준히 발견되는 형태이다. 이는 곧 공격자에게는 효과가 있는 악성코드 유포방법이라는 뜻이다. 특히 이런 경우, 공격자가 악성파일을 바꾸기만 하면 PC뿐만 아니라 스마트폰 감염으로도 확산될 수 있어, 기본보안수칙을 지키는 것이 매우 중요하다.”고 말했다.
-----<보충설명>-----
*드롭박스
파일 동기화와 클라우드 컴퓨팅을 이용한 웹 기반의 파일 공유 서비스
*그림 1: 악성 파일 URL이 링크된 블로그 화면 (상단: 프로그램 유틸리티 링크 화면, 하단: 게임 파일 링크 화면)
*그림 2: (링크를 클릭하면 연결되는) 파일을 다운로드 할 수 있는 드롭박스 페이지
'AhnLab News' 카테고리의 다른 글
2014.12.16 허위사실에 기반한 안랩 관련 악성루머에 대한 조치 (0) | 2020.04.21 |
---|---|
2014.12.11 안랩, 경기도 중고등학교 교사 초청해 보안/SW 교육 세미나 진행 (0) | 2020.04.21 |
2014.12.04 안랩 트러스가드, ‘2014 TTA 시험인증 대상’에서 우수상 수상 (0) | 2020.04.21 |
2014.11.28 안랩, ‘일관된 사용자 경험’ 중심으로 웹사이트 개편 (0) | 2020.04.21 |
2014.11.26 안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득 (0) | 2020.04.21 |