브라우저 감염시켜 사용자 눈에 안 보이는 트래픽 생성하고 영상 재생하고
[보안뉴스 문가용 기자] 윈도우 기반 장비에 설치된 브라우저들을 겨냥해 활동하는 멀웨어 프레임워크가 발견됐다. 그러나 발견 시점이 사뭇 늦은 것으로 보인다. 이미 지난 3개월 동안 구글 애드센스(Google AdSense)에 광고 노출수를 10억 번으로 부풀려 등록했기 때문이다.

[이미지 = iclickart]
문제의 프레임워크를 발견한 건 보안 업체 플래시포인트(Flashpoint)의 보안 전문가인 제이슨 리브즈(Jason Reaves)와 조슈아 플랫(Joshua Platt)이다. “소셜 사이트 통계 수치와 광고 노출 수치를 조작할 수 있도록 만들어진 프레임워크입니다. 공격을 당하는 건 크롬, 파이어폭스, 얀덱스 등의 메이저 브라우저들이고요.”
즉 주요 브라우저를 공격해 광고 관련 통계 수치들을 조작한다는 건데, 현재 이 멀웨어가 가장 많이 활용되고 있는 건 러시아, 우크라이나, 카자크스탄이라고 한다.
브라우저 감염은 총 3단계로 진행된다고 한다.
1) 인스톨러가 윈도우 업데이트와 관련된 작업 스케줄 옵션을 조작해 공격 지속성을 확보한다.
2) 새로운 브라우저 확장 프로그램을 생성해 설치한다.
3) 혹은 확장 프로그램과 같은 기능을 가진 모듈을 추가로 다운로드 한다.
4) 그 다음 파인더(Finder) 모듈을 설치한다.
파인더 모듈은 브라우저 로그인과 쿠키를 훔친 후 외부의 C&C 서버로 전송하는 기능을 가지고 있다. 이 때 훔친 정보는 .zip 파일의 형태로 보내진다고 한다. 또한 별도의 C&C 패널과도 통신하는 기능을 가지고 있어, 공격자들은 이 모듈을 통해 추가 공격을 수행할 수도 있다. 이 파인더까지가 2단계다.
감염 최종 단계에서는 패처(Patcher)라는 모듈이 등장한다. 이 모듈은 시스템에 다운로드 된 후 새로운 브라우저 확장 프로그램을 설치한다. 이 확장 프로그램은 여러 웹 페이지에 스크립트를 주입하거나, 사용자는 볼 수 없는 트래픽을 생성하는 기능을 가지고 있다. 그렇다고 모든 웹 페이지에 스크립트를 넣는 건 아니다. 일부 구글 도메인과 러시아 웹사이트는 자체적으로 블랙리스트 처리하고 있다고 한다.
또한 특정 유튜브 리퍼러를 검색하는 코드도 이 프레임워크 안에 포함되어 있는 걸 플래시포인트는 발견할 수 있었다. “찾는 데 성공한 다음에는 유튜브 영상에 대한 ‘좋아요’ 수를 급격하게 올리는 자바스크립트 코드를 삽입합니다. 주로 러시아 정치와 관련된 유튜브 영상이 표적이 되고 있습니다.”
뿐만 아니라 트윗치(Twitch) 플랫폼도 공격 대상이 되고 있다는 증거도 나타났다. “브라우저에 주입되는 코드에서 트윗치 스트림을 재생하는 아이프레임 요소가 발견됐습니다. 사용자 눈에 띄지 않은 채로 영상이 재생되도록 해두었더군요.”
공격자들은 이런 식으로 브라우저를 감염시키고 사용자의 눈을 속인 채 트래픽 수, 통계 수치, 영상 열람 수를 불법적으로 올려왔다. “최근 3개월에만 등록된 허위 열람 수가 10억 번이 넘어요. 그 전에는 얼마나 더 이런 행위를 해왔는지도 모르겠습니다. 이런 행위들은 광고주에게 금전적인 피해를 주며, 더 나아가서는 온라인 광고 업계에 대한 불신을 키웁니다. 온라인 생태계에 관여되어 있는 모두를 죽이는 일이라고 볼 수 있습니다.”
3줄 요약
1. 유명 브라우저 감염시켜서 광고 노출 수와 열람 통계 수치 조작하는 멀웨어 발견됨.
2. 총 3단계에 걸쳐 브라우저 감염시킴. 주로 사용자 눈에 보이지 않는 트래픽 생성시키는 기능 가짐.
3. 그 외에 특정 유튜브 영상 ‘좋아요’ 수 올리고, 사용자 몰래 트윗치 영상 재생하기도 함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>