- 광고사이트의 가짜 플래시 플레이어 업데이트 실행 시 채굴 악성코드 감염
- 악성코드 다운로드 시 윈도우 보안경고 뜨지 않도록 설정해 사용자 의심 피해
- ▲최신 버전 백신 사용 ▲의심되는 웹사이트 방문 자제 등 보안 수칙 실행 필요
안랩(www.ahnlab.com)은 최근 플래시 플레이어 업데이트로 위장한 채굴 악성코드가 유포되고 있어 사용자의 주의가 필요하다고 밝혔다.
이번에 발견된 사례에서 공격자는 온라인 광고 링크 등의 방식으로 자신이 제작한 특정 사이트에 접속하도록 유도했다. 사용자가 해당 사이트에 접속하면 ‘플래시 플레이어를 업데이트해야 한다’는 명목으로 가짜 플래시 플레이어 업데이트 화면이 나온다. 이 화면은 정상적인 플래시 플레이어 업데이트 알림 창과 매우 유사하게 제작됐다(보충자료 참고).
사용자가 무심코 설치를 클릭하면 C&C서버(*)에서 ‘라로그(Rarog)’ 악성코드를 다운로드해 PC를 감염시킨다. ‘라로그’는 감염된 PC 정보를 수집해 공격자에게 전송하고 암호화폐 채굴 악성코드를 추가로 다운로드해 사용자 몰래 암호화폐 채굴 작업을 실행한다. 특히, 채굴 악성코드를 다운로드 할 때 인터넷 보안 설정을 ‘신뢰할 수 있는 사이트’로 자동으로 설정해 윈도우 보안 경고가 발생하지 않아 사용자가 알아차리기 어렵다.
*C&C(Command & Control) 서버: 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버
현재 안랩 V3 제품군은 해당 악성코드를 모두 진단하고 있다.
이와 같은 악성코드의 피해를 예방하기 위해서는 ▲최신 버전 백신 사용 ▲의심되는 웹사이트 방문 자제 등 보안 수칙을 실행해야 한다.
안랩 ASEC 대응팀 박태환 팀장은 “이번 악성코드는 봇 형태로 채굴 악성코드를 설치했지만 공격자의 의도에 따라 디도스(DDoS) 등 다른 형태로도 악성코드를 설치할 수 있다”며, “특히 유명 소프트웨어 업데이트로 위장한 악성코드는 다양한 방식으로 계속 등장하고 있어 사용자들의 주의가 필요하다”고 말했다.
[보충자료] 가짜 어도비 플래시 플레이어
'AhnLab News' 카테고리의 다른 글
2018.11.22 안랩, 고객사 보안담당자 대상 맞춤형 제품 교육 프로그램 ‘안랩 솔루션 데이 2018’ 진행 (0) | 2020.04.30 |
---|---|
2018.11.21 안랩, 파일 관리 프로그램으로 위장해 유포되는 ‘다르마 랜섬웨어’ 주의 당부 (0) | 2020.04.30 |
2018.11.07 안랩, ‘프로스트 앤 설리번’으로부터 ‘올해의 보안관제서비스 기업(2018 South Korea Managed Security Service Provider of the Year)‘으로 선정 (0) | 2020.04.30 |
2018.11.06 안랩, 신임 서비스사업부장으로 임영선 상무 선임 (0) | 2020.04.30 |
2018.11.02 안랩, 사용자 계정 정보 노리는 피싱 사이트 주의 당부 (0) | 2020.04.30 |