1. 개 요
2011년 06월 15일 국내 유명 특정 소셜 커머스 웹 사이트가 변조되고 플래시 취약점 등이 악용되어 새로운 악성파일을 다수 유포하고 있는 것이 발견되었다. 소셜 커머스는 다양한 상품을 저렴한 가격으로 구매할 수 있기 때문에 많은 사람들이 이용하고 있다. 이러한 특성을 가지는 소셜 커머스 중 금일 웹 사이트가 변조된 해당 소셜 커머스의 경우 많은 광고 등을 통해 널리 알려진 업체이기에 감염 범위가 상당할 것으로 예상되고 있다. 이와 같이 정상적인 웹 사이트를 변조할 경우 일반 사용자들은 악성파일의 감염에 쉽게 노출될 수 있음으로 사용자 스스로의 관심과 주의가 더욱 요망되고 있다.
※ 소셜 커머스(Social commerce) 란?
페이스북, 트위터 등의 소셜 네트워크 서비스(SNS; Social Network Service)를 활용하여 이루어지는 전자상거래의 일종으로, 일정 수 이상의 구매자가 모일 경우 파격적인 할인가로 상품을 제공하는 판매 방식이다. 소셜 쇼핑(Social shopping)이라고도 하며, 상품의 구매를 원하는 사람들이 할인을 성사시키기 위하여 공동구매자를 모으는 과정에서 주로 소셜 네트워크 서비스를 이용하기 때문에 이런 이름이 붙었다.
2. 감염 경로 및 증상
변조된 국내 유명 소셜 커머스 웹 사이트에 접속할 경우 미리 삽입된 악성 URL 및 일부 버전에서 동작 가능한 Flash 파일의 취약점을 통해 추가적인 악성파일들이 다운로드 된다. 이러한 방식을 거쳐 최종적으로 다운로드된 095.exe, 95.exe, 122.exe 악성파일은 감염되면 정상 시스템 파일인 lpk.dll 파일을 변조하여 특정 온라인 게임 계정정보 탈취 등의 악성 동작을 할 수 있다.
■ 소셜 커머스 웹 사이트 변조에 따른 악성파일 다운로드
해당 소셜 커머스 웹 사이트에 접속할 경우 아래의 그림들과 같이 미리 삽입된 악성 URL을 통해 추가적인 악성파일에 대한 다운로드 및 실행이 가능하다.
클릭하시면 확대된 화면을 보실 수 있습니다.
또한, 위와 같은 방법으로 미리 삽입된 URL에 의해 다운로드 및 실행될 수 있는 악성 스크립트 중에서는 일부 버전에서 동작 가능한 Flash 파일의 취약점을 이용해 추가적인 악성파일 다운로드를 시도하는 경우도 있다.
위 그림은 Flash 파일의 취약점에 의해 추가적인 악성파일을 다운로드 할 수 있는 SWF 파일에 대한 디코딩 화면이며, 아래의 그림은 위에서 설명한 SWF 파일이 실행될 시 브라우저 체크 및 다운로드에 필요한 URL 파싱 등의 작업을 위한 코드이다.
■ Flash exploit 취약점에 영향을 받는 Adobe Flash Player 버전
- 10.3.181.14 버전
- 10.3.181.22 버전
- 10.3.181.23 버전
- 10.1.82.76 버전
- 최신 버전(10.3.181.26 버전)을 제외한 모든 버전은 업데이트 필요
■ 정상 시스템 파일(lpk.dll)의 변조
최종적으로 다운로드되는 095.exe, 95.exe, 122.exe 악성파일 등은 감염 시 정상 시스템 파일인 lpk.dll 파일의 파일명을 lpk32.dll로 변경한 후 자신이 생성한 특정 온라인 게임 계정정보 등의 탈취가 가능한 악성파일을 lpk.dll 파일명으로 명명하게 된다. 따라서 감염되지 않은 정상 시스템의 경우에는 시스템 폴더에 lpk.dll 파일명으로 존재하므로, lpk.dll 파일이 존재한다고 하여 무조건 감염된 것은 아니다. 감염 여부를 체크하는 가장 좋은 방법은 최신 Anti-Virus 제품으로 검사를 수행해 보는 것을 권장한다.
☞ http://erteam.nprotect.com/130
[v3lite 파일명으로 위장한 온라인 게임 계정 정보 유출 악성파일 발견, 주의 필요]
☞ http://erteam.nprotect.com/157
3. 예방 조치 방법
위와 같이 다양하고 많은 사람들이 사용하는 소셜커머스 등의 사이트를 변조하여 악성파일을 유포할 경우 감염 범위가 상당히 넓어질 수 있으며, 엄청난 금전적 손실 피해가 뒤따를 수 있다.
특히, 이번과 같이 정상 사이트 변조 및 응용 프로그램 취약점을 동시에 사용한 경우 일반인들은 인지하지 못하는 상태에서 감염이 이루어질 수 있다. 이러한 유포 기법을 사용하는 악성파일로 부터 안전하기 위해서는 아래의 보안 관리 수칙을 준수하는 등 사용자 스스로의 관심과 주의가 무엇보다 중요하다고 할 수 있다.
1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.
2. 신뢰할 수 있는 보안업체에서 제공하는 백신을 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.
3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.
4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의
※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 위와 같은 악성파일에 대해 아래의 그림과 같은 진단/치료 기능을 제공하고 있으며, 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.
■ nProtect Anti-Virus 제품군에 치료 기능이 추가된 악성파일 진단명
- Trojan-Exploit/W32.SWFlash.5863.JF
- Trojan-Exploit/W32.SWFlash.3949.JG
- Trojan-Exploit/W32.SWFlash.3820.JC
- Trojan-Exploit/W32.SWFlash.2956.JE
- Trojan/W32.Magania.33585878
- Trojan/W32.Agent.83876.C
- Trojan/W32.Agent.33599194
- Script-JS/W32.Agent.CEK
- Script-JS/W32.Agent.CEL
- Script-JS/W32.Agent.CEN
- Script-JS/W32.Agent.ZR
- Script-JS/W32.Agent.CEO
'분석 정보 > 악성코드 분석 정보' 카테고리의 다른 글
[주의]Melon Player로 위장한 악성파일 유포중 (1) | 2011.06.30 |
---|---|
[주의]윈도우 시스템 파일을 교체하는 악성파일 변종 증가 (0) | 2011.06.20 |
[주의]한글 문서 파일로 위장한 지능화된 악성 파일 증가 (0) | 2011.06.08 |
Mac 기반 동작 FakeAV(Mac Defender, Mac Security, Mac Protector 등)출현, 주의 필요 (0) | 2011.05.25 |
Ransomware의 지속적인 출현과 대응 방법 (2) | 2011.05.18 |