주소 제대로 입력했는데…알고보니 '파밍' 주의하세요

안랩, 유틸리티 프로그램 악용한 악성코드 주의 당부

[아시아경제 한진주 기자] 사이트 방문 때 설치해야 하는 유틸리티 프로그램을 악용해 정상 홈페이지로 접속해도 피싱 사이트로 연결되는 악성코드가 발견됐다. 20일 안랩은 보안이 취약한 웹 사이트들을 해킹해 드라이브 바이 다운로드(Drive-by-Download) 방식으로 배포한 악성코드가 발견돼 주의가 필요하다고 당부했다.드라이브 바이 다운로드란, 보안이 취약한 홈페이지를 공격자가 변조해 OS(운영체제)와 인터넷 브라우저, 응용프로그램 등의 취약점을 이용해 해당 홈페이지를 방문하는 사용자의 PC에 악성코드를 심는 것을 말한다.악성코드가 감염되는 과정은 사용자가 특정 소프트웨어의 업데이트를 하지 않은 상태에서 해당 사이트를 방문하기만 해도 공격자가 사이트에 설치해둔 정상 유틸리티 프로그램과 악성코드 dll파일이 동시에 다운로드 된다. 이후 유틸리티 프로그램이 자동 실행되면서 함께 다운로드된 악성 dll 파일을 불러들여 함께 실행된다. 해당 유틸리티 프로그램이 dll 파일의 이름만으로 판별해 실행시킨다는 점을 노린 것이다. 즉 함께 다운로드된 dll 파일이 정상 파일과 파일명만 같다면 진위여부 검증절차 없이 PC에서 실행된다. 특히 공격자는 정상 유틸리티 프로그램의 취약점을 악용해 악성 행위 파일을 실행시키고 감염 이후에는 파밍공격을 시도해 금융정보를 탈취하는 경우가 많다. 정상적인 사이트 주소로 접속해도 피싱 사이트로 연결되는 '파밍' 공격으로 인해 금융정보가 유출 수 있으므로 주의해야 한다피해를 줄이기 위해서는 ▲의심되는 웹사이트 방문 자제 ▲OS와 인터넷 브라우저, 응용프로그램 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등을 실행해야 한다.박태환 안랩 ASEC대응팀장은 "공격자는 악성코드 유포를 보다 쉽게 하기 위해 다양한 취약점을 노린다"며 "사용자는 백신을 비롯해 사용하고 있는 모든 소프트웨어를 최신 버전으로 유지하는 등 기본 보안수칙을 생활화하는 습관을 가져야 한다"고 말했다. 한진주 기자 truepearl@asiae.co.kr<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>

산업2부 한진주 기자 truepearl@asiae.co.krⓒ 경제를 보는 눈, 세계를 보는 창 아시아경제
무단전재, 복사, 배포 등을 금지합니다.

오늘의 주요 뉴스

헤드라인

많이 본 뉴스