침해사고/위협동향

악성코드 감염된 서드파티 앱, 정상 웹사이트까지 감염시켜

이민형

<사진설명> 올블렛 공용 링크에 추가된 악성링크
<사진설명> 올블렛 공용 링크에 추가된 악성링크
[디지털데일리 이민형기자] 웹사이트 한켠에 자리를 잡은 광고 배너, 콘텐츠 배너 등이 악성코드에 감염돼 이를 이용하는 정상 웹사이트까지 감염시키는 사례가 증가하고 있어 대응이 필요하다.

27일 빛스캔은 서드파티 애플리케이션(앱, 서비스)을 악용해 악성코드를 배포하는 수법이 증가하고 있다고 밝혔다. 이러한 수법은 하나의 서드파티 서비스가 악성코드에 감염됐을 경우 이 서비스를 이용하는 모든 웹사이트가 추가 감염돼 심각한 상황으로 번질 수 있어 주의가 필요하다.

가령 개인사용자가 자신의 블로그에 CPC(클릭 당 과금) 광고 배너를 붙였다고 가정하자. 이 광고 배너는 광고회사에서 제작해 API형태로 사용자들에게 공개하게 된다. 사용자들은 해당 배너를 붙일 수 있는 html 태그만 블로그에 삽입하면 된다. 이후 사용자의 블로그는 해당 광고회사 서버에서 소스를 끌어와 광고를 노출하게 된다.

만약 광고배너 소스에 악성링크가 삽입됐다면 이는 광고회사만의 문제가 아니다. 광고배너를 설치한 모든 웹페이지가 악성코드 유포지로 변하게 된다. 마치 약수터가 오염돼 이를 떠서 음용하는 모든 가정이 피해를 입게되는 것과 동일하다.

빛스캔은 지난주 이러한 사례를 발견했다. 다음 티스토리 블로그 내에서 광고용도로 많이 쓰이는 올블렛 플러그인 소스에 악성링크가 추가돼 블로그까지 전이된 사례다.

이 회사 전상훈 이사는 “다수의 개인 홈페이지와 블로그에서 이용되는 올블렛 서비스를 이용한 악성코드 감염 사례는 실제 피해 범위를 추정하기 어려울 만큼 폭넓은 수준으로 영향을 주었을 것으로 보인다”며 “유포된 악성코드의 특징은 파밍형 악성코드와 원격에서 조정되는 백도어가 동시에 감염된 것으로 확인됐다”고 설명했다.

이어 “서드파티 서비스들에 대해서는 감염에 대한 영향력이 매우 높은 상황이므로 악성코드 유포와 변조 여부에 대해서는 강도 높은 모니터링이 필요하며 국가 차원에서의 위협관리가 이뤄져야 할 것으로 보인다”고 덧붙였다.

<이민형 기자>kiku@ddaily.co.kr

이민형
webmaster@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널