공인인증서와 보안카드 정보 타깃…백신 우회 등 다양한 기법 동원
국내 온라인 뱅킹 관련 개인 금융정보인 공인인증서와 보안카드 번호를 탈취하는 악성코드가 급증하는 상황이다.유포 주기가 점점 짧아짐과 동시에 백신 등 보안 프로그램을 우회하는 기법이 추가되는 추세여서 큰 피해가 예상된다.
악성코드 유포 방식은 우선 보안 관리가 허술한 웹 사이트에 일반 애플리케이션 취약점을 악용해 유포한다.
공격자들이 현재 가장 많이 사용되는 유포 기법이며 사용되는 취약점은 JAVA(CVE-2011-3544, CVE-2012-0507), Flash Player(CVE-2011-2140, CVE-2012-0754), Windows Media Player(MS12-004)와 Internet Explorer(MS10-018)를 주로 사용하고 있다.
또 보안 관리가 허술한 웹 하드 업체 웹 사이트의 웹 하드 프로그램 설치 파일을 악성코드로 변경해 유포하는 방식을 사용하고 있다.
최근에는 구글 코드 개발자 커뮤니티에 웹 페이지 개설 후 악성코드를 업로드해서 유포하는 방식도 발견됐다.
안랩은 최근 안랩 블로그에 아래와 같은 정보들을 올리고 사용자들의 주의를 당부했다.
<금융정보 타깃 악성코드 유포 상세 정보>
-개인 금융 정보 탈취를 노리는 Banki트로이목마 변형
asec.ahnlab.com/824
-웹 하드 설치 파일 변경으로 Banki트로이목마 변형 유포
asec.ahnlab.com/825
-구글 코드 웹 페이지로 유포된 Banki 트로이목마 변형
asec.ahnlab.com/826
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지