2024-04-26 07:05 (금)
소셜댓글 서비스 공용 모듈에 악성링크 삽입돼
상태바
소셜댓글 서비스 공용 모듈에 악성링크 삽입돼
  • 길민권
  • 승인 2014.07.09 18:47
이 기사를 공유합니다

빛스캔 “감염 이후 사용자 PC MAC 주소 탈취 등 각종 정보유출 시도”
7월 1주를 기점으로 국내 웹사이트를 통한 악성코드 유포가 증가하고 있으며 이번주에는 더욱 증가하는 모습을 나타냈다.
 
빛스캔(대표 문일준) 측은 “최근 한달 동안 거의 등장하지 않았던 P2P 사이트를 통한 유포가 다시 활발해 지고 있다”며 “악성코드 유포 외에도 여전히 네이버 로그인을 위장한 사이트는 계속 등장하고 있으며 여행상품 사이트와 유틸리티 사이트 등 다양한 사이트로 확대되고 있다”고 설명했다.

 
한편 이번주 특이사항으로 소셜 서비스에 이용되는 링크를 통해 어도비 플래시 플레이어 취약점 CVE-2014-0515의 악성코드 유포지로 연결해 동작하는 새로운 형태도 발견되었다.
 
소셜댓글 서비스의 공용 모듈에 악성링크가 삽입되어 해당 서비스를 이용하는 수백여 개 이상의 웹사이트에서 동시에 악성코드를 유포하는 것이 확인됐다. 이 악성링크는 최근에 발표된 어도비 플래시 취약점 CVE-2014-0515가 이용되었으며 그 결과 감염 이후 사용자 PC의 MAC 주소를 원격으로 발송하는 등 정보유출을 시도하고 있는 것으로 조사됐다.
 
보다 자세한 사항은 데일리시큐 자료실에서 다운로드 가능하다.
 
<★악성코드 정보 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★