default_setNet1_2

윈도우 보안 설정 우회하는 채굴 악성코드 ‘주의’

기사승인 2018.11.09  10:52:21

공유
default_news_ad1

- 안랩, 온라인 광고에 가짜 플래시 업데이트 파일 업데이트 링크 삽입해 악성코드 다운로드

암호화폐 채굴 악성코드 다운로드 링크를 ‘신뢰할 수 있는 사이트’로 자동 설정하는 암호화폐 채굴 악성코드가 발견됐다. 안랩이 분석한 채굴 악성코드 ‘라로그(Rarog)’는 악성코드를 다운로드 할 때 인터넷 보안 설정을 ‘신뢰할 수 있는 사이트’로 자동으로 설정해 윈도우 보안 경고가 발생하지 않아 사용자가 알아차리기 어렵다.

이 공격은 온라인 광고 링크 등으로 공격자의 특정 사이트에 접속하도록 유도하며, ‘플래시 플레이어를 업데이트해야 한다’는 명목으로 가짜 플래시 플레이어 업데이트 화면이 나온다. 이 화면은 정상적인 플래시 플레이어 업데이트 알림 창과 매우 유사하게 제작됐다.

   

▲가짜 어도비 플래시 플레이어

라로그’는 감염된 PC 정보를 수집해 공격자에게 전송하고 암호화폐 채굴 악성코드를 추가로 다운로드해 사용자 몰래 암호화폐 채굴 작업을 실행한다.

이와 같은 악성코드의 피해를 예방하기 위해서는 ▲최신 버전 백신 사용 ▲의심되는 웹사이트 방문 자제 등 보안 수칙을 실행해야 한다.

박태환 안랩 ASEC 대응팀장은 “이번 악성코드는 봇 형태로 채굴 악성코드를 설치했지만 공격자의 의도에 따라 디도스(DDoS) 등 다른 형태로도 악성코드를 설치할 수 있다”며, “특히 유명 소프트웨어 업데이트로 위장한 악성코드는 다양한 방식으로 계속 등장하고 있어 사용자들의 주의가 필요하다”고 말했다.

김선애 기자 iyamm@datanet.co.kr

<저작권자 © 데이터넷 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3
default_setNet2
default_bottom
ad28
#top