2024-04-19 15:00 (금)
락앤락, 악성코드 유포 통로로 활용된 정황 포착...주의
상태바
락앤락, 악성코드 유포 통로로 활용된 정황 포착...주의
  • 길민권
  • 승인 2014.03.28 17:21
이 기사를 공유합니다

3월 19일 악성코드 삽입 탐지...트로이목마, 백도어, 파밍 기능
최근 취약한 웹사이트를 통한 악성코드 유포가 높은 수준으로 계속 발생이 계속되고 있다. 일명 ‘치고 빠지는’ 형태의 공격들은 기업 및 기관에서 대응하기 어려운 형태로 가고 있다. 특히, 공격자들은 불특정 다수에게 감염시키기 위해서, 웹사이트를 통해 직접 유포하는 방식과 광고나 이벤트 배너를 이용하는 간접적인 유포 방식 등을 다양하게 이용함으로써 대응을 어렵게 만든다.


<3월 19일, 락앤락 웹 사이트 내 악성링크 유포 정황 포착. 빛스캔 제공>
 
빛스캔 측은 28일 관련 자료를 공개하고 “대표적으로 플라스틱 밀폐용기 전문기업 락앤락 웹 서비스 내에 악성링크를 삽입한 정황이 3월 19일에 PCDS에 의해 탐지되었다”며 “해당 악성코드는 트로이목마, 백도어, 파밍 기능을 가지고 있다”고 경고했다.
 
업체 관계자는 “현재 화두가 되고 있는 MS사의 XP 보안 지원이 4월 8일 중단됨에 따라 인터넷 뱅킹 등 전자금융거래 이용 시 주의가 요구되고 있는 시점이기도 하지만, 현재 매주마다 발생되고 있는 악성코드 유포를 하는 웹 서비스들은 어떻게 대책을 세우고 있는지 의문”이라며 “대한민국 대표적 기업의 웹 서비스도 보안이 취약한 현실인데, 정부와 기업들의 안이한 인식 및 보안에 투자는 소홀이 하고 있지 않는가 생각해 보아야 할 시점”이라고 지적했다.
 
이러한 웹사이트들을 통해서 악성코드가 유포되면 실제 피해 범위를 추정하기 어려울만큼 폭넓은 수준으로 영향을 주게 된다. 유포된 악성코드의 특징은 파밍형 악성코드와 원격에서 조정되는 백도어가 동시에 감염된 것으로 확인됐다.
 
빛스캔 관계자는 “일반 사용자 입장에서 불특정 한 서비스에서 발생되는 악성코드 감염 시도에 대해 감염을 줄일 수 있는 방안은 알려진 백신을 사용하고, 윈도 및 자바와 플래시에 대한 최신 보안 패치를 꾸준히 해주어야만 감염 피해를 줄일 수 있는 최선”이라며 “정상적인 서비스를 제공한 기업의 경우에도, 외부서버에서 제공되는 페이지가 변조된 상황에서는 실제 정상적인 사용자들도 모두 영향을 받을 수밖에 없다”고 경고했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★