| [주간 악성링크] 해킹팀 해킹사건과 어도비 플래시 취약점 外 | 2015.07.12 | ||||||||
해킹팀 유출자료 어도비 플래시 취약점, 국내 악성코드 유포 악용
CK VIP 익스플로잇 킷, 랜섬웨어, 피싱사이트, 워터링 홀 기승 소프트웨어와 백신 등 최신 버전 업데이트 필수...감염 주의! [보안뉴스 김경애] 한 주간 국내 도메인을 이용한 피싱 사이트가 발견되는가 하면 CK VIP 익스플로잇 킷 공격 징후가 탐지됐다. 또한 플래시 플레이어 버전을 확인하는 악성URL이 발견되는 등 국내 웹사이트가 또 다시 몸살을 앓고 있다. 특히, 북한으로 추정되는 해커조직들이 이번 해킹팀 해킹사건으로 알려진 어도비 플래시 플레이어 취약점을 악용, 국내 특정사이트를 대상으로 한 워터링 홀 공격을 감행한 정황도 포착됐다.
▲ 지난 9일 CK VIP 익스플로잇 킷 공격이 탐지된 한 메이크업 사이트 캡처 화면
6일 xx요리학원 사이트 역시 CK VIP Exploit Kit 공격 징후가 탐지됐다. 이를 본지에 알려온 닉네임 메가톤은 “해당 사이트에서는 CVE-2011-2140, CVE-2014-6332, CVE-2012-0773 취약점을 이용해 악성파일을 내려 받도록 유도하고 있다”며 “사용자 정보와 쿠키 정보를 확인하고, 사용자 추적 코드와 플래시 플레이어 버전을 확인하는 스크립트 등이 발견됐다”고 밝혔다. 한 보안전문가는 “해킹팀 유출 자료에서 발견된 어도비 플래시 취약점이 국내 악성코드 유포에도 사용되고 있다”며 “악성코드 제작자들이 취약점을 빨리 적용시켜 공격에 악용하고 있다”고 말했다.
국내 도메인 이용한 피싱사이트 기승 최근 들어서는 보안이 취약한 국내 도메인을 이용한 피싱사이트도 잇따라 포착됐다. 지난 9일에는 국내 IT 보안관련 업체 도메인을 이용한 알리바바 피싱 사이트가, 지난 8일에는 구글을 사칭한 피싱사이트가 발견됐다. 해당 피싱사이트에서는 사용자 쿠키 정보와 의심스러운 악성 URL 스크립트가 탐지됐다.
▲ 지난 9일 발견된 국내 IT 보안 관련 업체 도메인을 이용한 알리바바 피싱사이트 화면 구글 피싱사이트의 경우 지난 6월 5일, 7월 7일과 8일에도 잇따라 탐지돼 바이러스토탈을 통해 분석된 바 있다. 국내 IP를 이용한 중국사이트에서도 악성URL이 발견됐다. 이와 관련 메가톤은 “해당 악성URL은 이용자 PC를 완전히 정지 또는 감속시키거나 하드디스크 공간과 메모리를 훔칠 수 있다”며 “메모리 손상과 하드 드라이브 및 데이터를 삭제하고, 개인 정보 도용 또는 연락처를 탈취할 수 있다”고 설명했다. 또한, 해당 악성파일이 실행되면 악성파일이 복제되고, 다른 파일과 프로그램을 감염시킨다고 덧붙였다. 이어 지난 6일 국내 도메인을 이용한 중국사이트에서 JS 악성 URL과 사용자의 쿠키 체크, 의심스러운 URL(NULL), CAB 파일 서명을 확인하는 악성URL도 발견됐다.
하지만 취약한 부분을 여전히 개선하지 않고, 방치하고 있어 우려가 커지고 있다. 특히, 영세한 업체나 개인사업자, 중소기업의 웹사이트는 반복적으로 악성URL이 탐지되는 등 보안위협에 자주 노출되고 있어 개선이 시급한 상황이다. ▲ 지난 9일 발견된 xxx무용스트릿댄스아카데미 사이트 캡처 화면
xxx무용스트릿댄스아카데미 사이트의 경우 사용자 정보와 쿠키정보, 의심스러운 URL(NULL)과 사용자 추적 코드 악성파일이 탐지됐으며, 자동으로 공격자가 지정해 놓은 사이트를 방문하도록 웹사이트 소스를 수정한 정황도 포착됐다.
xx시장 사이트의 경우 메가톤은 “총 5개의 악성URL과 사용자 정보와 쿠키 정보를 확인하는 악성파일이 포착됐으며, 음식관련 사이트에서는 아이프레임을 이용해 홈페이지 내에 악성URL이 보이지 않도록 소스를 설계했다”고 설명했다. 지난 9일에는 xxx 부정맥 클리닉 사이트에서 악성URL이 심어진 정황이 포착됐으며, 악성URL은 바이러스토탈 사이트에서 지난 6월 15일과 29일, 7월 7일과 8일 분석된 바 있다. 이어 비전검사기, 영상장비, 공장자동화, 마이컴 개발 관련 사이트에서도 악성URL이 삽입된 정황이 발견됐다.
악성 중국 사이트로 연결되는 악성URL 탐지 이어 악성파일을 유포하는 중국사이트로 연결되는 악성URL도 잇따라 발견됐다. 지난 8일에는 21세기xxxx과학발전연구회 사이트와 xx시 사이트, xxx엔아이사이트, 한국xx치료협회 사이트에서 www.ro521.com*****.*** 악성URL이 삽입된 정황이 포착됐다.
▲지난 9일 악성링크가 발견된 21세기xxxx과학발전연구회 사이트 캡처 화면 이 가운데 21세기xxxx과학발전연구회 사이트의 경우 의심스러운 URL(NULL), 사용자 정보 체크, CAB 파일 서명을 확인하는 악성파일이 탐지됐으며, xx시 사이트에서는 사용자 정보를 체크하는 악성URL이 삽입된 정황이 발견됐다. 게다가 지난 5월 19일, 23일, 24일, 25일, 27일, 31일, 6월에도 3일, 15일, 7월은 6~8일에도 악성파일이 탐지된 바 있다. 한 보안업체 관계자는 “웹을 통한 악성프로그램 유포가 꾸준히 이어지고 있다”며 “불특정 다수를 겨냥한 드라이브 바이 다운로드와 함께 특정 대상자를 노린 워터링 홀 공격기법도 계속 발생하고 있다”고 말했다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||||||
|
|