메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

보안뉴스

광고 네트워크를 통한 악성 코드 설치 시도를 월 50만 건 이상 차단하는 카스퍼스키랩
 
통계에 따르면, 카스퍼스키랩 보안 솔루션은 소프트웨어 설치 시 대가가 제공되는 광고성 제휴 파트너 프로그램의 설치 시도를 매월 50만 건 이상 차단한다. 이 수법은 자신의 앱을 배포하고자 하는 소프트웨어 개발사와 파일 공유 사이트의 소유자 간 중개자 역할을 한다. 양쪽 모두에게 이득이 되는 ‘윈윈’ 전략이라고 할 수 있으나 여기서 사용자는 피해를 본다. 사이트 소유자는 앱이 설치되는 횟수에 따라 대가를 지급받고 파트너 프로그램의 소유자는 광고주, 즉 소프트웨어 개발자로부터 수수료를 받으며 광고주는 소프트웨어 배포라는 자신의 목적을 달성하는 것이다. 이 기법은 합법적 소프트웨어뿐 아니라 악성 코드에도 적용되어 사용자들도 인지하지 못하는 사이에 악성 코드가 PC에 설치되고 개인정보가 유출되는 결과를 낳는다. 

이 프로그램이 유포되는 방식은 간단하다. 사용자가 합법적인 파일을 다운로드하면 널리 사용되는 클라우드 서비스의 인터페이스를 모방한 가짜 웹페이지로 리디렉션된다. 그곳에서 사용자는 ZIP, Torrent, ISO, HTML 형식의 실행 파일을 받게 된다. 덕분에 침입자는 사용자의 브라우저에 소프트웨어가 다운로드되는 것을 차단하려는 시도를 통과할 수 있다. 

관리 서버를 통한 데이터 교환은 여러 단계에 걸쳐 진행된다. 우선 설치 프로그램이 피해자의 신원, ID, PC 정보와 같은 개인 정보를 당사자 동의 없이 서버로 전송한다. 그러면 서버가 다운로드된 파일에 대한 정보와 파일 설치와 관련된 상세 정보 목록을 반환한다. 예를 들어 사용자의 PC에 보안 솔루션이 있으면 파일을 설치하지 않는 지침 등이 포함될 수 있다. 그런 다음에는 설치 프로그램이 조건의 충족 여부를 확인한다. 그래서 프로그램이 설치되어도 보안 솔루션이 작동하지 않는 것이다. 마지막으로 웹 브라우저의 다운로드 프로세스처럼 보이는 창이 나타난다.

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 “이런 파트너 프로그램이 운영되는 방식은 위험합니다. PC에 악성 코드가 설치될 위험뿐 아니라 사용자를 식별할 수 있는 개인정보를 동의도 없이 서버로 보내 수집할 수 있기 때문입니다. 보안 솔루션이 없는데 이런 프로그램을 사용할 경우에는 극도로 주의를 기울이고 경계심을 풀지 말아야 합니다.”라고 말한다. 

이러한 프로그램에 걸려들지 않도록 카스퍼스키랩은 다음과 같은 간단한 조치를 취할 것을 권고하고 있다.
 * 잘 알지 못하는 출처의 소프트웨어는 다운로드하지 않는다.
 * 그럴싸하게 사용자를 꾀는 배너를 클릭하지 않는다. 생각했던 것과는 달리 악성 코드가 다운로드될 수 있다.
 * 아이콘을 신뢰하지 않는다. 영화, 책, 토렌트 파일을 다운로드했는데 .exe와 같은 실행 파일이 다운로드된 경우 실행해서는 안 된다.
 * 설치하는 파일이나 프로그램을 주의 깊게 살펴본다. 함께 설치되는 옵션 확인란의 체크 표시를 모두 제거하고 “다음” 버튼을 누르기 전에 설치 동의서 내용을 읽어본다.
 * Kaspersky Internet Security와 같은 합법적인 보안 솔루션을 사용한다. Kaspersky Internet Security의 ‘Installation Assistant’ 구성 요소는 사용자가 이러한 수법에 걸려들지 않도록 프로모션 제안의 체크 표시를 모두 제거하는 기능을 가지고 있다.

카스퍼스키랩 제품은 다음과 같은 개체를 포함하는 파일 제휴 프로그램 다운로드 시도를 탐지한다.
AdWare.Win32.AdLoad
AdWare.Win32.FileTour
AdWare.Win32.ICLoader
AdWare.Win32.DownloadHelper

침해 지표(IoC):
1F2053FFDF4C86C44013055EBE83E7BD
FE4932FEADD05B085FDC1D213B45F34D
38AB3C96E560FB97E94222740510F725
F0F8A0F4D0239F11867C2FD08F076670
692FB5472F4AB07CCA6511D7F0D14103
번호 제목 날짜
136 보이지 않는 위협, 모바일 뱅킹 트로이목마 기승

2018.08.23 0

2018.08.23
135 주요 업종의 ICS 보안을 위험하게 만드는 세 가지 요인: 인력 부족, 투자 미비, 사람의 실수

2018.08.23 0

2018.08.23
» 광고 네트워크를 통한 악성 코드 설치 시도를 월 50만 건 이상 차단하는 카스퍼스키랩

디브릿지 2018.08.23 21

2018.08.23
133 전 세계 기업 네트워크를 공격하는 새로운 파일리스 암호 화폐 채굴 악성 코드, PowerGhost

2018.08.23 0

2018.08.23
132 카스퍼스키랩 DDoS 인텔리전스 보고서에 새로운 키워드로 등장한 프린터, e스포츠, 가상 화폐

2018.08.23 0

2018.08.23
131 작년 한 해 가상 화폐의 사회공학 공격기법을 통한 피해 규모 약 천만 달러에 달해

2018.07.30 0

2018.07.30
130 2018년 2분기 APT 동향 요약 보고서

2018.07.30 0

2018.07.30
129 아시아의 정치 외교적 표적과 새로운 공격을 통해 드러난 2분기 위협 상황

2018.07.30 0

2018.07.30
128 카스퍼스키랩, 사용자를 감시 및 추적하는 모바일 앱을 둘러싼 우려에 대한 해답 제시

2018.07.30 0

2018.07.30
127 암호 화폐 채굴 악성 코드 피해자 연간 270만 명으로 44% 증가

2018.07.10 0

2018.07.10
126 유럽의 생화학 위협 대응 기관을 노리며 활동을 재개한 '올림픽 디스트로이어' 공격

2018.06.28 0

2018.06.28
125 2018년 1분기 4배 증가한 Microsoft Office 익스플로잇 공격

2018.06.28 0

2018.06.28
124 2018 FIFA 월드컵 개최 도시의 Wi-Fi 핫스팟 중 20% 이상에서 사이버 보안 문제 발견

2018.06.28 0

2018.06.28
123 축구팬을 농락하는 2018 FIFA 월드컵 티켓 판매 사기

2018.06.28 0

2018.06.28
122 2018년 1분기 소셜 네트워크 피싱의 60%를 차지한 가짜 Facebook 사이트

2018.06.28 0

2018.06.28
121 차세대 Kaspersky Endpoint Security for Business를 통한 사이버 보안 위험 관리

2018.06.11 0

2018.06.11
120 카스퍼스키랩 보안 교육 프로그램(악성 코드 분석 및 디지털 포렌식)

2018.05.29 0

2018.05.29
119 DNS 하이재킹 공격기법을 사용하며 공격 국가와 기능을 확장하고 있는 Roaming Mantis

2018.05.29 0

2018.05.29
118 WannaCry 공격 이후 1년, 여전히 수많은 사용자를 괴롭히는 EternalBlue 취약점

2018.05.29 0

2018.05.29
117 카스퍼스키랩, 핵심 인프라를 러시아에서 스위스로 이전 및 최초의 투명성 센터 개설

2018.05.29 0

2018.05.29