2024-03-29 19:30 (금)
악성코드 공격자, 은밀한 감염 위해 포털 뉴스 등 링크 삽입
상태바
악성코드 공격자, 은밀한 감염 위해 포털 뉴스 등 링크 삽입
  • 길민권 기자
  • 승인 2016.12.05 18:04
이 기사를 공유합니다

11월 3주차에는 모바일(APK) 악성코드와 CK Exploit Kit(v10.21)의 활동이 포착되었으며, 일부 카운터 링크와 ‘404 Not Found’가 발견되었다. 하지만 악성코드의 활동이 유포 범위가 한정적이었기 때문에 감염 효과도 미미했다고 빛스캔 측은 밝혔다.

한편 빛스캔 측은 “지난 11월 9일에 X사 사이트를 통해서 연결되는 CK Exploit Kit (v10.21)에서는 감염자 기록을 확인하는 카운터링크 밑에 네이버 뉴스링크가 삽입된 정황을 포착했다. 확인된 페이지는 CK Exploit Kit에 연결된 후에 네이버 뉴스 기사 사이트로 리다이렉트 되는 것으로 분석되었다”고 설명했다.

이어 회사 측은 “공격자가 네이버 뉴스 페이지를 넣은 것은 감염된 사용자가 악성코드가 실행되었다는 사실을 모르게 하기 위해서 사용한 것으로 추측된다”며 “만약 해당 기법이 악성코드에 감염되는데 효과가 있다면 CK Exploit Kit의 업데이트와 함께 계속해서 사용될 가능성이 높다고 판단된다. 그 이유로는 공격자가 매번 새로운 기법이나 변경된 난독화 형식을 테스트 한 후에는 CK Exploit Kit을 업데이트했기 때문”이라고 밝혔다.

빛스캔 11월 3주차 인터넷 위협 보고서는 데일리시큐 자료실에서 다운로드 가능하다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★