2024-04-25 16:25 (목)
모 일간지 웹사이트에 악성링크 삽입된 배너 올라와
상태바
모 일간지 웹사이트에 악성링크 삽입된 배너 올라와
  • 길민권
  • 승인 2015.10.07 09:40
이 기사를 공유합니다

빛스캔 “방문자수 높은 사이트에 유무선 악성코드 감염 시도 계속”
추석연휴가 포함되었던 지난주에는 일부 악성코드의 활동이 있었지만, 전반적으로 한산한 모습을 보인 가운데, CK Exploit Kit의 버전이 v9.23으로 다시 업데이트 된 것으로 조사됐다.
 
빛스캔(대표 문일준) 측은 “업데이트 버전의 내부 스크립트를 분석한 결과, 지난 v8.20과 동일하게 신규 취약점이 삽입될 수 있는 비정상연결링크가 발견되었지만, 실제로 동작하진 않았다. 하지만 공격자의 의도에 따라 해당 링크에 취약점이 삽입될 수 있기 때문에, 지속적인 체크가 필요하다”고 전했다.  
 
또 “지난주에는 추석 연휴가 있는 관계로 악성코드의 활동도 다소 한산한 모습을 보였다. 특히, 파급력은 신규 경유지의 증가에도 감소하는 모습을 보였는데, 그 요인으로는 404 Not Found와 카운터링크가 주로 활동했기 때문으로 분석되었다. 이번주에는 중국의 국경절 연휴가 이어지기 때문에 지난주와 비슷한 동향을 보일 것으로 예상된다”고 분석했다.
 
올해에도 공격자는 인터넷 사용시 방문자수가 높은 사이트에 유/무선 악성코드를 감염시키기 위해서 다양한 시도를 하고 있다.

 
지난 9월 28일에도 XXXX일보 사이트의 내부 공용모듈에 악성링크가 삽입되어 해당 사이트를 방문하는 사용자에게 위협을 준 것으로 나타났다.
 
빛스캔 관계자는 “해당 사이트는 주로 해외에서 거주하는 사람들에게 높은 인지도가 있는 것으로 알려져 있다. 더욱이 해외가 아닌 국내에서도 XX일보 홈페이지를 통해서 접속하게 할 수 있는 배너가 존재하기 때문에 국내 사용자도 악성링크에 노출됐었을 가능성도 있다”며 “XXXX일보에 삽입되어 연결된 악성링크는 지난주 새롭게 버전이 업데이트 된 CK Exploit Kit (v 9.23)으로 확인이 되었고 이를 통해서는 파밍 악성코드가 다운로드된 것으로 분석되었다”고 설명했다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★