Home > 전체기사
워드프레스 기반 사이트에 대한 멀웨어 공격 증가 중
  |  입력 : 2018-08-21 14:19
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
지난 2월의 공격 캠페인에 이은 후속 공격으로 보여
가짜 플러그인 모두 삭제하고, 필요 없는 관리자 계정도 없애야


[보안뉴스 문가용 기자] URL 단축 서비스, 가짜 플러그인, 악성 popuplink.js 파일의 공통점은 무엇일까? 7월부터 워드프레스 웹사이트를 겨냥한 공격 캠페인의 주요 요소로서 사용되고 있다는 것이다. 이 공격에 당한 사이트를 방문한 사람들은 사기에 당하거나 원치 않는 광고 사이트로 우회되었다고 한다.

[이미지 = iclickart]


이 공격을 처음 발견한 보안 업체 수쿠리(Sucuri)는 8월 17일자 블로그 포스팅을 통해 약 3천 개의 사이트에서 popuplink.js라는 멀웨어를 발견했다고 밝혔다. 이는 디지털 마케팅 및 제휴 마케팅 검색 툴인 퍼블릭WWW(PublicWWW)에서부터 자료를 수집하고 분석해 나온 숫자다.

popuplink.js 코드 자체의 기능은 그리 복잡하지 않다. 수쿠리의 수석 멀웨어 분석가인 데니스 시네굽코(Denis Sinegubkko)에 의하면 “새로운 방문자가 웹 페이지 내에 있는 아무 링크를 누를 때마다 온클릭 이벤트를 발생시키는 것”이라고 한다. 온클릭 이벤트란 사용자가 누른 링크의 페이지가 새로운 탭에 열리거나, 악성 스크립트가 발동돼 코드 내에 삽입되어 있는 URL이 열리는 것이다.

여기서부터 각종 우회 공격이 연쇄적으로 발생한다. 먼저는 tiny.cc라는 URL 단축 서비스로 생성한 단축 링크 세 가지가 등장한다. 이 링크를 클릭한, 아무 것도 모르는 방문자는 광고가 잔뜩 들어있거나 사기성 콘텐츠가 담긴 페이지를 열람하게 된다. 사기성 콘텐츠라 함은 정상 기술 지원 서비스 웹사이트처럼 보이게 해주는 요소들을 말한다.

수쿠리에 의하면 이번 공격은 지난 2월 수쿠리에서 발견한 감염 기술의 또 다른 형태라고 한다. “작년 2월 injectbody와 injectscr이라는 악성 플러그인을 사용한 공격이 있었습니다. 잘못 설치하면 팝업이나 팝언더 광고가 계속해서 생성되도록 하는 것이었죠. 이 플러그인은 워드프레스 관리자 인터페이스에서는 보이지 않도록 되어 있기도 했습니다.”

수쿠리가 요 근래 발견한 공격에서는 index와 we_update라는 플러그인이 사용됐다. 각각 wp_cfg_index와 wp_cfg_wp_update라는 변종을 가지고 있기도 했다. 수쿠리에 의하면 감염된 사이트들에는 이 두 가지 플러그인 스크립트가 head 부분에 삽입되어 있었다고 한다.

코드를 살펴보면 위 플러그인 관련된 부분에 정상적인 기능 설명처럼 보이는 코멘트까지 달려 있었다고 한다. 또한 사용자 환경설정까지 들여다보면서 현재 사용자가 사이트 관리자인지 아닌지도 미리 파악했다고 한다. 관리자라고 판단될 경우 공격 행위를 멈춘다.

이 두 개의 플러그인은 쿠키도 사용한다. 100분 내 동일한 사용자가 탐지됐을 때 멀웨어 주입이나 사용자 우회를 막기 위해서다. 방문자가 사이트 관리자일 경우 멀웨어는 주입되지도 않고, 쿠키는 100년으로 맞춰진다. 물론 사용자가 같은 브라우저를 사용하고 쿠키를 일부러 삭제하지 않았을 때 이 모든 기능이 이상적으로 작동한다.

수쿠리는 워드프레스 기반 사이트 운영자들에게 “가짜 플러그인을 모두 삭제하라”고 권고했다. “디스크에서 곧바로 삭제해야 합니다. 확실하지 않은 사용자 계정도 지우는 게 좋은데, 특히 그 계정이 높은 권한을 가지고 있다면 삭제하는 게 안전합니다. 해당 계정을 유지하려면 비밀번호를 바꾸는 게 좋습니다.”

3줄 요약
1. 워드프레스 기반 사이트 노리는 공격 발견. 현재까지 약 3천개 사이트가 당함.
2. URL 단축 서비스로 숨긴 링크 누르면 광고성 사이트와 사기성 사이트로 연결.
3. 악성 플러그인을 사용해 멀웨어를 주입. 멀웨어는 사용자가 링크 클릭할 때 다른 사이트로 연결되도록 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)