[주간 악성링크] 애드웨어 업데이트 악용한 악성코드 기승

2016-02-03 09:02
  • 카카오톡
  • 네이버 블로그
  • url
광고 배너 통한 악성링크 삽입, 애드웨어 업데이트 이용한 악성코드 유포
워드프레스 이용하는 홈페이지 대상으로 한 악성코드 유포 기승


[보안뉴스 김경애] 한 주간 광고 배너에서 악성링크가 발견됐으며, 애드워드 업데이트 기능을 악용한 파밍용 악성코드도 기승을 부렸다. 뿐만 아니라 워드프레스를 이용하는 홈페이지를 대상으로 한 악성코드도 활개를 쳤다.

워드프레스 홈페이지 대상 악성코드 유포
먼저 한 주간 워드프레스 이용자를 노린 악성코드 유포행위가 기승을 부렸다. 지난 30일경에는 워드프레스 기반 일부 홈페이지를 대상으로 악성코드 유포 정황이 포착됐다.


▲지난 30일 워드프레스 기반 홈페이지를 대상으로 한 악성코드 유포 정황 화면(출처: 제로서트)

이에 대해 제로서트 측은 “공격자는 변형된 악성스크립트를 이용해 악성스크립트를 ASCII 값으로 난독화했으며, 랜딩페이지에서는 MS 웹 브라우저인 인터넷 익스플로러 OLE 객체 취약점을 이용하기 위해 VBScript가 사용되고 있다”고 분석했다.

특히, URL 주소가 admedia 폴더명과 Twiue123이라는 ad_id값을 동일하게 사용하며 랜딩페이지는 Advertised 이름을 이용하고 있다.

이는 광고 페이지로 위장하기 위한 것으로 익스플로잇 킷 특성상 악성 URL 도메인은 주기적으로 변경되며, 해당 조건에 의해 랜딩페이지까지 실행되고 있는 것으로 분석됐다. 따라서 워드프레스 기반 홈페이지 이용시 각별히 주의할 필요가 있다.

애드웨어 업데이트 이용한 악성코드 유포
이어 파일을 다운로드 할 때 끼워팔기 형태로 설치되는 윈도우탭(WindowsTab) 애드웨어 업데이트를 악용한 악성코드 유포행위도 발견됐다.


▲지난 28일 분석된 애드웨어 업데이트(상)와 KRBanker 업데이트(하) 화면(출처: 잉카인터넷)

윈도우탭 애드웨어는 사용자가 원치 않아도 쇼핑몰 바로가기 등을 생성한다. 이는 애드웨어 업데이트 서버가 해킹될 경우, 애드웨어 자체의 업데이트 기능을 이용해 금융권 파밍 악성코드가 유포될 수 있다는 의미다.

잉카인터넷 측은 “애드웨어 업데이트를 이용해 유포된 k01922.exe는 windowstab.exe란 이름으로 다운로드되며, 윈도우탭이 설치된 동일 폴더에 생성된다”며 “실행 시 자신을 숨김 속성으로 변경한다. 또한 윈도우 정상프로세스 comp.exe를 이용해 위조 포털 사이트로 연결 및 인증서 유출 등의 악성 동작을 수행하게 된다”고 밝혔다.

악성 동작으로는 k01922.exe가 comp.exe 실행파일을 감염시켜 프록시 서버(Proxy Auto-Config, PAC)를 악용해 hosts 파일 수정 없이도 파밍 악성동작을 수행할 수 있게 된다. 특히, k01922.exe는 hosts파일을 수정하지 않고도, 위조된 웹 서버로 연결시키는데 이는 백신을 우회하기 위한 방식이다.

이어 위조 서버의 주소를 획득해 인터넷뱅킹 파밍으로 인증서를 유출한다. 인증서 유출은 PC의 하드디스크뿐만 아니라 이동식 저장장치(E 드라이브)에 저장된 인증서도 탈취될 수 있는 것으로 알려졌다.

애드웨어 윈도우탭은 사용자 PC에 기본적으로 자동실행 등록이 되어 있다. 업데이트를 이용해 파일을 바꿔치기한 파밍 악성코드는 힘들이지 않고 애드웨어 감염자를 모두 자신의 공격대상으로 삼을 수 있다.

악성파일은 시간대별로 다르게 업로드되어 유포되며, 대체로 오후 3시부터 7시 사이 악성코드가 업로드됐다가 사라지는 것으로 분석됐다. 유포하는 파일의 파일명과 크기는 조금씩 다르나 ad_25/k01922.exe가 업로드돼 있고, 애드웨어의 정기 업데이트 기능을 이용해 유포된다.

이에 대해 잉카인터넷 측은 “불특정 다수를 대상으로 무차별적으로 유포되는 애드웨어는 백신에서 진단하고 있지만 매번 실행파일을 바꿔가며 업데이트하기 때문에 최신 파일의 경우 진단되기까지 짧은 공백이 존재할 수 있다”며 “애드웨어는 사용자 환경에 보안 취약점이 존재하지 않아도 부지불식 간에 정상 제휴 프로그램처럼 설치돼 감염되기 쉽다”며 주의를 당부했다.

광고 배너 통한 악성링크 삽입 ‘기승’
1월 4째주 한 주간 광고 배너를 통한 악성링크도 기승을 부렸다. 최소 5곳 이상 웹사이트에서 2주 연속으로 악성링크가 포착됐으며, 주로 언론사, 파일공유(P2P), 포스(POS)단말기 사이트 등이 그 대상이다.


▲지난 22일 광고배너에서 악성링크가 발견된 스포츠XX 사이트(출처: 빛스캔)

이와 관련 지난 22일에는 스포츠XX 사이트 내부의 광고 페이지에 악성링크가 삽입되어 해당 시간에 방문하는 사용자에게 영향을 주었다. 광고 페이지를 통한 특정 악성링크 삽입은 지난 주부터 발견됐으며, 모바일과 PC 페이지에 관계없이 동일한 위치에서 지속적으로 삭제와 삽입이 반복됐다.

이에 대해 빛스캔(대표 문일준) 측은 “해당 악성링크가 공용으로 들어간 만큼 피해는 더욱 컸을 것으로 추정된다”며 “발견된 광고 배너에서 악성링크 연결시 유저 에이전트에 따라 다른 URL로 연결하는 것도 확인되었고, 최종 바이너리를 연결하는 과정에서는 레퍼러체크 기능도 있는 것으로 분석됐다”고 밝혔다. 또한, 현재 스포츠XX 외에도 많은 사이트들이 동일한 광고 배너를 사용하고 있어 적절한 대응이 이루어지지 않을 경우 지속적인 피해가 발생할 것으로 보인다고 우려했다.

기존 악성코드 유포지 재활용 공격
이외에도 한 주간 기존의 악성코드 유포지를 재활용한 공격도 끊이지 않고 발견됐다. 영화예매 사이트 등 성인사이트에 3주 연속 악성링크 삽입되는 등 집중적인 공격이 감행됐다. 바이너리는 동일한 파일이 다운로드됐다.

이와 관련 빛스캔 측은 “1월 4째주에는 신규 경유지와 전체 발견된 유포지가 2주 연속으로 감소했으며, 신규 경유지도 전주보다 약 31%가 감소했다”며 “하지만 사용자 방문이 많은 사이트에서 악성링크가 발견되는 등 파급력이 클 것”이라고 분석했다. 또한, 악성코드 활동 시간대는 오전보다는 오후부터 새벽까지가 가장 활발했다고 덧붙였다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기