안랩(www.ahnlab.com)은 10일 유튜브(youtube) 콘텐츠 파일 변환 사이트에 게재된 온라인 광고를 랜섬웨어 유포 경로로 악용한 사례가 발견되어 사용자 주의를 당부했다.


공격자는 특정 ‘mp3 파일 변환 사이트’의 광고 지면에 정상으로 위장한 악성 광고(이미지 참조)를 해당 사이트에 노출시켰다. 공격자는 미리 제작해 놓은 위장 광고 서버에서 악성 콘텐츠를 전송하는데, 해당 서버의 도메인이 실제 광고 서버와 유사해 정상으로 착각하기 쉽다.


안랩.케르베르 랜섬웨어 감염 화면.png

▲ 케르베르 랜섬웨어 감염 화면(사진=안랩)


이치럼 온라인 광고를 변조해 악성코드를 유포하는 방법을 ‘멀버타이징’이라고 하는데, ‘멀버타이징(Malvertising)’은 악성코드(Malware)와 광고(Advertising)의 합성어이다.


사용자가 파일 변환을 위해 해당 사이트에 접속한 후 악성 광고를 클릭하면 광고 팝업창이 뜬다. 이 때 보안이 취약한 PC의 경우, ‘드라이브 바이 다운로드(Drive-by-Download)’ 방식으로 광고를 클릭한 것 만으로도 순식간에 랜섬웨어에 감염된다. 드라이브 바이 다운로드는 소프트웨어 취약점 보안 패치가 되지 않은 PC에서 공격자가 미리 제작/해킹한 웹사이트를 방문하면 자동으로 악성코드에 감염되는 방식이다.


이러한 랜섬웨어 감염되면 사용자 PC 내 주요 파일(문서, 이미지 파일 등)들이 암호화 되고, 복호화에 대한 대가를 안내하는 문구가 나타난다.


피해를 예방하기 위해 PC 사용자는 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.


현재 ‘V3 제품군’과 ‘안티 랜섬웨어 툴’에서 해당 랜섬웨어를 진단 및 치료하고 있다.


피엔에프뉴스 / www.pnfnews.com

Share