본문 바로가기
AhnLab News

2019.08.28 안랩, 플래시 취약점을 악용해 유포되는 악성코드 주의 당부

by 보안세상 2020. 4. 30.

- 웹사이트 광고에 악성스크립트 삽입, 사이트 방문 시 해외 악성 웹페이지로 이동 후 플래시 취약점 악용해 악성코드 감염

- ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲최신 버전 백신 사용 등 보안수칙 실천 필요

 

안랩(대표 권치중, www.ahnlab.com)은 최근 해외의 다수 IP(인터넷 프로토콜)에서 플래시 프로그램의 취약점을 이용해 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다.

 

공격자는 정상 광고 시스템을 악용하는 멀버타이징(Malvertising*) 기법을 사용해 악성코드 감염을 시도했다. 만약 사용자가 해당 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구인 ‘리그(Rig) 익스플로잇 킷’을 실행하는 악성 웹페이지로 이동한다. 안랩의 클라우드기반 분석시스템 ‘ASD(AhnLab Smart Defense)’로 확인 결과, 악성 웹페이지의 IP는 러시아 내 다수 IP로 확인됐다.

*멀버타이징(Malvertising): 악성코드(Malware)와 광고(Advertising)의 합성어. 정상 광고 서비스를 악용하여 악성코드를 유포 및 감염시키는 방법

 

‘리그(Rig) 익스플로잇 킷’은 사용자 PC의 ‘어도비 플래시 플레이어’의 취약점 여부를 체크한다. 구버전의 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 이때 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 사례별로 다양한 것으로 나타났다.

 

현재 안랩 V3제품군은 해당 악성코드를 진단하고 있다.

 

감염을 예방하기 위해서는 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 준수해야 한다.

 

안랩 분석팀 김동석 주임연구원은 “공격자들은 이번 사례처럼 플래시를 비롯해 기타 소프트웨어의 취약점을 업데이트 하지 않은 사용자를 노린다. 사용자들이 SW제작사에서 제공하는 정식 보안 업데이트만 적용해도 피해를 많이 줄일 수 있다”고 말했다.