본문 바로가기

벌새::Security

취약점(Exploit) 방식을 이용한 던전앤파이터 홈 페이지 악성코드 유포 소식 (2014.8.18)

728x90
반응형

주말<2014년 8월 15일(금)~8월 17일(일)>을 이용하여 액션 RPG 온라인 게임으로 유명한 던전앤파이터(Dungeon & Fighter) 홈 페이지에 접속한 사용자를 표적으로 한 온라인 게임핵 악성코드가 유포되었다는 소식입니다.

출처 : 네이버 지식인

당시 유포 상황을 요약해보면 Adobe Flash Player 13.0.0.182 버전 및 하위 버전이 설치된 PC 환경에서 Internet Explorer 웹 브라우저를 이용하여 던전앤파이터 홈 페이지에 접속할 경우, 악성 스크립트가 포함된 게임 스타트(GAME START) 버튼 노출을 통해 특정 URL 값 요청(302 Found)을 통해 악성 swf 파일로 리다이렉트가 이루어졌습니다.

 

악성 SWF 파일은 Adobe Flash Player 제품의 Buffer Overflow 취약점(CVE-2014-0515)을 통해 임의의 코드 실행이 이루어짐으로 인해 악성 파일이 자동으로 다운로드(AhnLab V3 : Win-Trojan/Malpacked5.Gen)되어 감염이 이루어진 것으로 추정됩니다.

 

이번에 악용된 Adobe Flash Player 보안 취약점(CVE-2014-0515)은 2014년 4월 29일에 공식 패치가 이루어졌으며, 자동 업데이트를 통해 배포가 이루어짐에도 불구하고 3개월이 지나도록 업데이트를 하지 않는 사용자들은 반성할 필요가 있습니다.

 

최종 악성 파일을 통해 시스템 감염이 이루어진 경우 백신 무력화, 온라인 게임 계정 정보 탈취 등의 악의적 행위가 존재하므로, 실제 감염자의 경우 백신 프로그램이 비정상적으로 동작하거나 온라인 게임 계정이 해킹되었을 가능성이 높습니다.

 

그렇다면 위와 같은 취약점(Exploit)을 이용한 악성코드 유포에 대응할 수 있는 방법을 다시 한 번 소개해 드리겠습니다.

 

온라인 게임핵, 인터넷뱅킹 악성코드 유포 방식으로 가장 활발하게 이용되는 취약점(Exploit) 방식을 이용한 감염 방식은 사용자들이 매월 정기적으로 제공되는 윈도우 보안 업데이트, Adobe Flash Player 및 Oracle Java 최신 버전 사용을 통해 사전에 예방을 할 수 있습니다.

 

그 외에도 업데이트 및 광고 서버로 연결되는 다양한 소프트웨어 중 관리가 부실한 경우에도 취약점(Exploit) 방식이 아닌 파일 다운로드를 통해서도 감염이 이루어질 수 있으며, 불필요한 프로그램은 설치하지 않도록 각별히 주의하시기 바랍니다.(※ 4번 감염 방식은 백신 프로그램을 통해 차단을 할 수 있습니다.)

출처 : https://www.facebook.com/aptshield

특히 최근에는 취약점(Exploit) 방식을 이용한 악성코드 감염 방식에 대응하기 위하여 바이로봇 APT Shield 2.1 제품과 알약 익스플로잇 쉴드 1.0(ALYac Exploit Shield 1.0) 제품이 무료로 제공되고 있으므로, 백신 프로그램과 함께 설치하여 사용하시면 다양한 변종을 더욱 강력하게 방어할 수 있습니다.(※ 특히 알약(ALYac), 네이버 백신(Naver Vaccine) 사용자는 반드시 설치하시기 바랍니다.)

 

웹 브라우저를 이용하여 신뢰할 수 있는 웹 사이트에 방문하는 행위만으로도 악성코드에 감염될 위험에 노출될 수 있다는 것을 분명하게 인지하시고, 사용자의 적극적인 보안 대책(소프트웨어 업데이트, 보안 솔루션 추가)을 통해 금전적 피해를 당하지 않도록 하시기 바랍니다.

728x90
반응형