2024-04-24 05:50 (수)
K리그 팀 사이트에 악성URL 삽입 확인돼…접속자 감염 우려
상태바
K리그 팀 사이트에 악성URL 삽입 확인돼…접속자 감염 우려
  • 길민권 기자
  • 승인 2016.11.02 16:19
이 기사를 공유합니다

“PC 정보와 공인인증서 탈취 파밍 악성코드 다운로드 받는 것으로 확인”

지난 10월 3주차에는 위협사이트의 발견이 적었던 반면, 유해사이트가 많이 발견된 것으로 분석되었다.

빛스캔 자료에 따르면, 주요 특징으로는 파일공유(P2P), 중소 기업 사이트를 중심으로는 악성링크가 커뮤니티, 여행사 사이트에서는 유해사이트 링크가 발견되었던 것으로 조사됐다.

한편 빛스캔 측은 “지난 10월 9일에는 K리그에서 활동 중인 팀 사이트에 악성 URI가 삽입되어 구단 정보 및 소식 등을 보러 오는 방문자에게 악성코드로 연결한 것으로 확인되었다”며 “해당 악성 URI를 추적한 결과 개인 PC 정보와 공인인증서를 탈취하는 파밍 악성코드를 다운로드 받는 것으로 확인되었다”고 밝혔다.

또 회사 측은 “특히 해당 악성코드 같은 경우에는 인증서 탈취 등은 같지만 파밍 사이트 접속시 개인정보입력 후 정확한 정보를 확인하기 위해 추가적으로 한번 더 인증을 요구하는 것으로 확인되었다”며 “이는 파밍사이트에 가짜 입력 정보를 방지하기 위해 공격자가 다시 한번 확인 하는 것으로 추정된다. 해당 팀 사이트에는 현재까지도 악성링크가 삽입되어 있는 상태로 빠른 조치가 필요한 상황”이라고 주의를 당부했다.

빛스캔 10월 3주차 인터넷위협 보고서는 데일리시큐 자료실에서 다운로드 가능하다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★