2020-04-07 19:20 (화)
다수의 취업사이트 타깃 악성코드 유포 심각한 수준…대량 PC 감염 우려
상태바
다수의 취업사이트 타깃 악성코드 유포 심각한 수준…대량 PC 감염 우려
  • 길민권 기자
  • 승인 2016.09.27 15:43
이 기사를 공유합니다

빛스캔 “좀비 PC화는 물론 인증서와 금융 관련 정보 탈취까지 다목적 악성코드”

최근 취업 관련 서비스들에 대한 악성코드 집중 공격이 관찰 되고 있어 이용자 PC의 대규모 악성코드 감염이 우려되는 상황이다.

빛스캔 측은 “구직활동을 위해 한번쯤 방문했을 만한 취업포탈 사이트인 ‘커XX’ 사이트를 중심으로 중소규모의 취업 관련된 사이트들에 악성링크가 삽입된 정황들이 PCDS를 통해서 탐지되었다”며 “소스 코드에 악성링크가 직접 추가된 상황이며, 서비스에 대한 권한도 공격자가 확보하고 있을 것으로 예상 되므로, 추가 정보 유출 피해도 충분히 발생될 수 있는 상황”이라고 경고했다.

또 “커XX 사이트 이외에도 특정 직업군을 위한 취업 서비스들도 동시에 위험이 관찰 되었으며 디자인X, 널스X, 커리X제트 등 구직관련 웹 사이트 여러 곳에서 9월20일부터 26일까지 악성URI가 삽입되어, 모든 방문자 대상으로 악성코드 감염 공격이 발생되고 있다”고 전했다.

빛스캔 분석에 따르면, 공격코드가 수시로 변경되어 유포되는 정황이 탐지되고 있다. 또한 최종 악성파일도 계속 변경되는 형태가 관찰 되고 있어서 기존의 보호 방안으로는 한계가 있다. 이미 감염자 수치도 높은 상태로 증가하고 있어서 피해의 충격은 앞으로 계속 증가될 것으로 분석됐다. 감염된 악성코드는 좀비 PC화는 물론 인증서와 금융 관련 정보 탈취까지 다목적을 지니고 있는 것으로 파악 되었다.

취업 시즌을 겨냥한 직접적이고 대담한 공격은 사회 전반에 큰 영향을 끼칠 수 있다. 지금껏 관찰된 바에 의하면 공격자들은 수시로 공격코드를 변경하는 시간차 공격과 다단계 유포를 위한 멀티 스테이지(Multi-Stage) 공격을 통해 동일한 바이너리를 지속적으로 유포하고 C&C주소를 바꾸는 등 탐지와 대응을 적극적으로 우회하고 있다. 

빛스캔 관계자는 “서비스 이용자 입장에서는 IE/Flash/Java에 대한 보안 패치를 항상 최신으로 유지하는 것 이외에는 대안이 없는 상황”이라며 “서비스 관리를 잘못해 공격을 당하고 또한 대량 감염의 원인 제공을 하고 있는 서비스 입장에서는 단순히 문제가 된 악성링크를 삭제하는 것이 아니라 근본 원인을 찾아 해결 해야 한다”고 강조했다.

★정보보안 & IT 대표 미디어 데일리시큐!★