![]() |
▲실제 무료 취약점 공격 차단 솔루션을 통해 신규 금융 파밍 악성코드가 차단된 화면 |
이어 이번에 발견된 신종 금융 파밍 악성코드는 기존에 국내를 대상으로 금융 파밍 악성코드를 유포하는 조직과 동일한 조직의 소행으로 추정된다고 밝혔다.
그리고 기존에는 로컬 호스트 파일을 변조하는 방법으로 파밍 사이트로 접속을 유도했으나 최근 대부분의 백신이 로컬 호스트 파일의 변조여부를 감시하기 때문에, 이를 우회하기 위한 새로운 기법을 적용한 것으로 추정했다.
해당 악성코드는 다수의 국내 웹하드 홈페이지를 통해 유포되었으며, 웹 브라우저 및 웹 브라우저 플러그인의 취약점을 통해 백그라운드로 사용자 몰래 설치된다. 따라서 보안업데이트를 하지 않은 사용자는 해당 홈페이지를 방문하는 것만으로도 악성코드에 감염되게 된다.
이렇게 취약점을 통해 감염된 악성코드는 별도의 웹 브라우저를 감시하는 악성코드를 동작시켜 사용자가 특정 인터넷 뱅킹 사이트에 접속하는 것을 감시한다. 이후 사용자가 웹 브라우저 주소 창에 특정 인터넷 뱅킹 사이트 주소를 입력할 경우 윈도우 메시지를 가로채어 HTML 응답을 변조하는 방법으로 frame 태그를 이용하여 파밍 사이트로 연결한다.
하우리 최상명 차세대보안연구센터장은 “매일매일 새로운 악성코드가 나오는 상황에서 전통적인 백신으로의 대응에는 분명히 한계가 있으며, 악성코드가 감염되는 근본적인 통로인 취약점을 해결하는 것이 필요하다”라며 “취약점에 대한 보안패치를 관리하기 어려운 사용자는 하우리에서 무료로 배포하는 취약점 공격 차단 솔루션의 도움을 받는 것이 좋다”라고 밝혔다.
취약점 공격 사전차단 솔루션인 “바이로봇 APT Shield”는 http://www.aptshield.co.kr 에서 무료로 다운받을 수 있다.
<이미지제공=하우리>