> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
안랩 “플래시 취약점 악성코드 주의”
악성 광고 이용해 플래시 취약점 가진 사용자 PC 감염…랜섬웨어·백도어·암호화폐 채굴 등 공격 진행
2019년 08월 28일 10:50:42 김선애 기자 iyamm@datanet.co.kr

[데이터넷] 안랩(대표 권치중)은 해외 다수 IP에서 플래시 프로그램의 취약점을 이용해 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다.

공격자는 정상 광고 시스템을 악용하는 멀버타이징(Malvertising) 기법을 사용해 악성코드 감염을 시도했다. 만약 사용자가 해당 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구인 ‘리그(Rig) 익스플로잇 킷’을 실행하는 악성 웹페이지로 이동한다. 안랩의 클라우드기반 분석시스템 ‘ASD(AhnLab Smart Defense)’로 확인 결과, 악성 웹페이지의 IP는 러시아 내 다수 IP로 확인됐다.

리그 익스플로잇 킷은 사용자 PC의 어도비 플래시 플레이어의 취약점 여부를 체크한다. 구 버전의 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 이때 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 사례별로 다양하다.

감염을 예방하기 위해서는 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 준수해야 한다.

김동석 안랩 분석팀 주임연구원은 “공격자들은 이번 사례처럼 플래시를 비롯해 기타 소프트웨어의 취약점을 업데이트 하지 않은 사용자를 노린다. 사용자들이 SW제작사에서 제공하는 정식 보안 업데이트만 적용해도 피해를 많이 줄일 수 있다”고 말했다.

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  안랩, 플래시, 리그, 취약점, 암호화폐채굴, 랜섬웨어, 백도어, 악성코드
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr