2024-04-20 08:45 (토)
인터넷 배너광고업체 공용링크 통해 악성코드 대규모 감염
상태바
인터넷 배너광고업체 공용링크 통해 악성코드 대규모 감염
  • 길민권
  • 승인 2014.01.22 16:50
이 기사를 공유합니다

최소 400여 곳 웹사이트에 영향 미쳐...사이트 방문만으로도 감염 위험
지난 2012년 12월 첫째주에 인터넷 배너광고 업체인 드림서치(DreamSearch)라는 광고업체의 배너가 해킹을 당해 배너에 악성링크가 삽입, 광고를 이용한 정상적인 웹사이트 약 30여개가 악성코드 유포에 이용된 사례가 빛스캔(대표 문일준)에 의해 확인된 바 있었다. 그러나 1년 2개월이 지난 시점인 2014년 1월 18일~19일에 걸쳐 드림서치의 공용링크를 통해 또 다시 악성코드 감염에 이용된 정황이 다시 확인되어 이용자들의 각별한 주의가 요구된다.
 
공격자들은 항상 악성코드 감염 효과를 극대화하기 위해 노력하고 있다. 웹 서비스 방문 만으로도 공격이 발생되고 감염이 되는 드라이브바이다운로드(Drive by download)를 위해 사용자 환경의 취약성을 끊임없이 고민해 공격을 확대하고 있는 상황이다.
 
빛스캔 측은 “현재 공격은 자바 취약성 7종, IE 취약성 1종, 플래시 취약성 1종과 같이 최대 9가지의 공격이 웹사이트 방문 즉시 발생되는 상황”이라며 “단지 방문만으로도 감염이 되는 상황에서 공격자들의 주된 목적은 최대한 많은 사용자에게 감염 시키는 것”이라고 근본적인 대책을 촉구했다.
 
빛스캔에 따르면, 감염 확대를 위해서 공격자가 취하는 전략은 다음과 같다.
 
1. 방문자가 많은 사이트를 직접 해킹한다. 이후 소스코드 변경을 통해 방문즉시 실행하도록 한다.
2. 광고 및 배너, 검색 서비스와 같이 다른 여러 웹 서비스들에 포함되어 있는 공용 서비스를 공격하여 권한 획득을 한 이후 소스를 변경한다.
 
1, 2의 전략은 모두 보다 많은 사용자 PC를 좀비 PC로 만들기 위한 전략이라 볼 수 있다. 지금까지 대규모 방문자가 있는 사이트들에 대한 공격도 수시로 발생 되었었고, 공용 서비스에 대한 공격도 지속해서 발생 되고 있다.
 
파밍이나 원격 제어 목적의 악성코드를 감염시키기 위해 국내 웹사이트는 일상적인 감염통로로 활용 된지 오래됐다. 지난 2012년 12월 1주차 빛스캔 PCDS (Pre Crime Detect Satellite) 관찰을 통해 드림서치(DreamSearch)라는 광고업체의 배너가 해킹을 당해 배너에 악성링크가 삽입, 광고를 이용한 정상적인 웹사이트 약 30여개가 악성코드 유포에 이용된 사례가 확인된 것이다. 여러 사이트에 포함된 공용링크를 수정함으로써 최소 30여개 이상의 웹사이트에서 동일한 악성코드를 방문 즉시 감염 시키는 효율적인 형태로 이용된 것이라고 빛스캔 측은 설명한다.
 
문제의 원인 해결과 관리가 되어야 위험을 줄일 수 있다. 그러나 1년 2개월이 지난 시점인 2014년 1월 18~19일에 걸쳐 인터넷 배너광고 업체인 드림서치의 공용링크를 통해 또 다시 악성코드 감염에 이용된 정황이 다시 확인된 것이다. 영향력 측면에서 최소 400여 곳의 웹 서비스에 영향을 미칠 정도로 대규모로 확산 되었다는 점이 차이라 할 수 있다.
  
이 업체 PCDS 영향력 판정결과 최소 400여 개의 웹 서비스가 영향을 받는 것으로 나타났으며, 대부분 쇼핑몰 등 다양한 중소업체에서 공용모듈로 사용하고 있었다. 쇼핑몰들의 다수는 국내 웹 서비스 전체 순위에서 500위 이내에 포함되는 곳들이 다수 포함 되어 있었고 방문자 비율이 높은 곳들이 상당수 포함 되어 있어서 공격에 의해 좀비 PC로 이용되어 2차 피해를 발생 시키거나, 파밍 관련된 피해가 높은 수준으로 나타날 가능성이 있다.
 
악성 링크 삽입은 해당 서버에 대한 권한을 공격자가 확보하고 있다는 것을 의미하며, 광고 배너를 운영하는 서버에 대한 충분한 보안 검토 및 대책을 강구하지 않는다면 악성링크의 삽입은 앞으로도 꾸준히 반복될 수밖에 없다. 더욱이 그 피해는 드림서치가 아닌 광고를 집행하는 정상적인 웹사이트를 방문하는 일반인이라는 점에 더욱더 심각하다고 볼 수 있다.


<드림서치 내 악성링크 삽입 된 화면>
 
공격에는 Gongdad Exploit Toolkit이 사용된 것으로 분석되며, 이 공격킷은 자바 7종, IE 1종, Adobe Flash 1종의 취약점을 활용하고 있어, 완벽한 보안 패치가 되지 않는 방문자는 바로 악성코드에 감염될 수밖에 없다. 최종 다운로드되는 악성 파일을 추가 분석한 결과 금융 관련 개인정보 유출에 활용되는 파밍과 백도어(원격 제어) 기능을 가진 것으로 확인되었다. 아래는 공통모듈인 드림서치가 삽입된 사례이다.
 
 
 
만약 PC 사용자가 악성코드에 감염되었다면, 그 컴퓨터는 좀비 PC일 뿐만 아니라 이미 공격자가 모든 권한을 가지고 좌지우지할 수 있는 심각한 상황이라고 봐도 무방할 정도다. 개인 사용자들에게는 파밍으로 금전적인 피해를 입히게 되고, 기업이나 기관내의 감염자들은 정보유출과 추가 침입의 통로로 이용이 될 수밖에 없다. 자바와 플래시의 경우 업데이트 관리가 용이하지 않은 상황임을 감안한다면 웹 서핑이 가능한 모든 PC 자원에서 감염 가능성을 상시적으로 가지고 있다는 것이다.
 
빛스캔 관계자는 “올해도 공격자는 작년과 같이 웹을 통한 대량 감염 형태의 공격형태가 계속 발생될 것으로 보이며, 지난해 발견된 여러 문제들에 대해 근본 원인과 꾸준한 관리방안들에 대한 충분한 검토와 이에 따른 대응책을 준비하지 않는다면 올해도 국내에서는 웹을 통한 감염이 지속적으로 이어질 수밖에 없다”며 “또한 최근 발생한 2천여만명의 금융 관련 정보 유출과 함께 활용된다면 선량한 많은 PC 이용자들의 피해가 기하급수적으로 증가할 것으로 예상된다”고 밝혔다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com 
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★