Home > 전체기사
광고 플래시 취약점 악용해 유포되는 ‘리그 익스플로잇 킷’ 주의보
  |  입력 : 2019-08-28 11:28
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
웹사이트 광고에 악성스크립트 삽입...해외 악성 웹페이지 이동 후 플래시 취약점 악용해 악성코드 감염
안랩, OS 및 인터넷 브라우저 등 최신 보안 패치 적용 및 최신 버전 백신 사용 등 보안수칙 실천 강조


[보안뉴스 원병철 기자] 최근 해외의 다수 IP(인터넷 프로토콜)에서 플래시 프로그램의 취약점을 이용해 악성코드를 유포하는 사례가 발견돼 사용자 주의가 요구된다. 안랩(대표 권치중)은 28일 웹사이트 광고에 악성스크립트를 삽입한 후 방문자를 해외 악성 웹페이지로 이동 후 플래시 취약점을 악용해 악성코드에 감염시킨다고 밝혔다.

[이미지=iclickart]


공격자는 정상 광고 시스템을 악용하는 멀버타이징 기법을 사용해 악성코드 감염을 시도했다. 멀버타이징(Malvertising)은 악성코드(Malware)와 광고(Advertising)의 합성어로 정상적인 광고 서비스를 악용해 악성코드를 유포 및 감염시키는 방법이다. 만약 사용자가 해당 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구인 ‘리그(Rig) 익스플로잇 킷’을 실행하는 악성 웹페이지로 이동한다. 안랩의 클라우드 기반 분석시스템 ‘ASD(AhnLab Smart Defense)’로 확인한 결과, 악성 웹페이지의 IP는 러시아 내 다수 IP로 확인됐다.

리그(Rig) 익스플로잇 킷은 사용자 PC의 ‘어도비 플래시 플레이어’의 취약점 여부를 체크한다. 구 버전의 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 이때 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 사례별로 다양한 것으로 나타났다.

안랩은 감염을 예방하기 위해서는 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW 등 프로그램의 최신 보안 패치 적용 △안정성이 확인되지 않은 웹사이트 방문 자제 △최신 버전 백신 사용 등 기본적인 보안 수칙을 준수해야 한다고 강조하면서, 현재 V3 제품군이 해당 악성코드를 진단하고 있다고 밝혔다.

안랩 분석팀 김동석 주임연구원은 “공격자들은 이번 사례처럼 플래시를 비롯해 기타 소프트웨어의 취약점을 업데이트 하지 않은 사용자를 노린다”면서, “사용자들이 SW 제작사에서 제공하는 정식 보안 업데이트만 적용해도 피해를 많이 줄일 수 있다”고 말했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)