“메신저 서비스 업데이트 위장 파밍 주의”
상태바
“메신저 서비스 업데이트 위장 파밍 주의”
  • 김선애 기자
  • 승인 2015.10.13 07:06
  • 댓글 0
이 기사를 공유합니다

안랩 “인터넷 사용 많은 추석 노려 유포…지나친 개인정보 요구하는 사이트 주의해야”

안랩(대표 권치중)은 지난 추석 명절을 노려 유명 메신저 서비스 업데이트 프로그램으로 위장해 파밍 공격을 시도하는 악성코드가 유포됐다고 사용자의 주의를 당부했다.

해당 악성코드는 사이트에 접속하면 자동으로 악성코드가 다운로드되는 ‘드라이브 바이 다운로드’ 방식으로, 불특정 다수를 대상으로 유포됐다. 해당 악성코드에 감염되면 PC 공인인증서 경로 파일을 전송하고 DNS 서버와 인터넷 시작 페이지 변조(파밍)로 금융정보 탈취를 시도하여 금전 피해를 유발할 수 있다.

이 같은 피해를 줄이기 위해서 특히 개인정보 및 금융정보를 요구하는 사이트는 각별히 주의해야 한다. 또한 ▲의심되는 웹사이트 방문 자제 ▲출처가 불분명한 파일 다운로드 및 실행 금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.

악성코드 감염 과정을 살펴보면, 악성코드가 사용자 PC에 다운로드 된 후 최초 실행되면 (악성)파일은 숨김으로 변경된다. 이후 사용자 PC는 공격자 서버에 연결되어 감염 PC의 공인인증서가 저장돼 있는 NPKI 경로(공인인증서 저장 경로) 파일을 압축해 전송한다.

또한 사용자가 인터넷 주소를 입력하면 이를 실제 웹사이트와 연결시켜주는 기능을 하는 DNS(도메인네임시스템) 서버와 인터넷 시작 페이지 등을 변조해 (사용자가 인터넷 익스플로러(IE)를 실행하면) 공격자가 꾸며 놓은 가짜 페이지로 연결되도록 했다.

이후 사용자의 개인 정보 및 금융 정보 입력을 유도하는 금융 기관 사칭 팝업창을 띄워 정보 탈취를 노린다. 만약 사용자가 개인 정보 및 금융 정보를 입력하게 되면 공격자의 서버로 해당 정보가 전송되며 최초 실행 과정에서 미리 탈취한 공인인증서와 함께 활용돼 실제 금전 피해를 유발할 수 있다.

박태환 안랩 ASEC대응팀 팀장은 “이번 악성코드는 인터넷 사용이 많은 명절 시기를 노려 유포됐다”며 “사용자는 프로그램 설치/업데이트 시 공식 사이트를 이용하고 업데이트 내용 등을 꼼꼼히 확인하는 습관을 가지는 것이 중요하다" 고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.