2024-04-28 13:15 (일)
악성코드, 신규 경유지는 ↓...파급력은 ↑
상태바
악성코드, 신규 경유지는 ↓...파급력은 ↑
  • 길민권
  • 승인 2014.02.14 04:33
이 기사를 공유합니다

빛스캔 "P2P 통해 유포된 악성코드, 대부분 파밍 악성코드"
2월 2주차에 발견된 악성코드 유포지는 지난 주와 비슷한 양상이다. 신규 경유지는 하락했지만 파급력은 증가했다. 그 원인으로는 3개의 파일공유 사이트를 통해 집중적인 유포와 함께 교육기관, 커뮤니티, 종교 관련 언론사 등 사이트에서 영향을 준 것으로 분석됐다.

 
빛스캔(대표 문일준) 측은 주간 브리핑 자료를 공개하고 “파일공유 사이트를 통해 유포된 악성코드는 대부분 파밍 악성코드로 확인됐으며 hosts 파일 변조를 통해 가짜 은행 사이트로 연결하고 있었으며 파밍 알림 서비스를 우회하려는 시도와 신규로 국내 유명 오픈마켓 사이트를 이용하려는 사전 모습도 관찰됐다”고 설명했다. 이 업체는 이번주 인터넷 위협 수준을 ‘주의’단계로 유지하고 있다.
 
특히 지난해 초부터 등장한 파밍 악성코드는 매주 새롭게 변화하고 있는 가운데 이번주 파밍 알림 서비스를 우회하기 위한 악성코드도 발견됐다.
 
‘파밍 알림 서비스’는 지난해 9월부터 미래창조과학부와 한국인터넷진흥원이 금융위원회 및 이동통신 3사와 함께 협력해 시행 중인 서비스로 파밍 악성코드에 감염되어 사용자가 가짜 은행 사이트로 접속 시 경고와 동시에 차단하는 역할을 하고 있다.
 
한편 빛스캔 관계자는 “이번주 변조된 hosts를 통해 발견된 새로운 파밍 사이트 주소는 기존 .kr에서 .kor로 도메인 변경을 통해 파밍 알림 서비스를 우회하고 있는 모습이 확인됐다”며 “한편 다른 파밍 악성코드에서는 유명 오픈마켓 사이트 G사 사이트를 활용하려는 사전 징후도 포착됐지만 동작은 하지 않은 상태”라고 설명했다.
 
매주 파밍 악성코드는 다양한 통로를 통해 등장하고 있는 만큼 전체적인 범위에 대한 관찰이 이루어지지 않는다면 파밍을 통한 피해는 계속 늘어날 전망이다.
 
빛스캔 2월 2주차 브리핑 요약 내용은 데일리시큐 자료실에서 다운로드 할 수 있다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★