안랩(대표 권치중)이 최근 해외 다수 인터넷 프로토콜(IP)에서 플래시 프로그램 취약점을 악용한 악성코드 유포 사례를 발견해 사용자 주의를 당부했다.
공격자는 정상 광고 시스템을 악용하는 멀버타이징 기법을 사용해 악성코드 감염을 시도했다. 사용자가 악성 광고가 있는 웹사이트에 접속하면 악성코드 유포도구 '리그(Rig) 익스플로잇 킷'을 실행하는 악성 웹페이지로 이동한다.
안랩 클라우드기반 분석시스템 'ASD'로 확인 결과, 악성 웹페이지 IP는 러시아 내 다수 IP로 확인됐다.
'리그(Rig) 익스플로잇 킷'은 사용자 PC '어도비 플래시 플레이어' 취약점 여부를 체크한다. 구버전 취약점이 확인되면 이를 악용해 PC를 악성코드에 감염시킨다. 설치되는 악성코드는 랜섬웨어, 백도어, 암호화폐 채굴 악성코드, 키로거(키보드 입력정보 탈취) 등 다양하다.
현재 안랩 V3제품군은 해당 악성코드를 진단한다.
감염 예방을 위해 △운용체계(OS), 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등) 등 프로그램 최신 보안 패치 적용 △안정성이 확인되지 않은 웹사이트 방문 자제 △최신 버전 백신 사용 등 보안 수칙을 준수해야 한다.
김동석 안랩 분석팀 주임연구원은 “공격자는 플래시를 비롯해 다양한 소프트웨어 취약점을 업데이트 하지 않은 사용자를 노린다”면서 “SW제작사에서 제공하는 정식 보안 업데이트만 적용해도 피해를 줄일 수 있다”고 말했다.
정영일기자 jung01@etnews.com