공격자는 유명 온라인 커뮤니티 내 가상화폐 관련 주제 게시판에 악성 스크립트를 삽입한 게시물을 올렸다. 사용자가 해당 게시물을 열어보면 드라이브-바이-다운로드 방식으로 악성코드에 감염된다.
이때 해당 페이지에는 이상징후 없이 일반적인 내용의 컨텐츠가 보이기 때문에 사용자가 감염사실을 알기 어렵다. 해당 악성코드는 감염이후 C&C서버에 접속해 추가 악성 파일을 다운로드 하는데, 이 악성 파일에는 백도어 기능을 하는 악성코드가 포함되어 있어서 정보유출 피해가 발생할 수 있다.
현재 해당 게시물은 지워졌으나, 같은 방식으로 다른 주제를 위장해 재등장할 수 있다. 안랩 ‘V3’ 제품군과 ‘안랩 MDS’는 해당 악성코드를 진단하고 있다.
안랩 시큐리티대응센터(ASEC) 한창규 센터장은 "공격자들은 악성코드 감염 성공률을 높이기 위해 사회적 이슈를 가장하는 방식을 많이 쓴다”며 “특히 이번 경우는 방문만으로도 감염될 수 있기 때문에 사용자는 기본 보안수칙을 생활화해야 한다”고 당부했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지