2014.12.10

안랩, ‘드롭박스’ 악용 악성코드 주의보

편집부 | CIO KR
안랩이 ‘드롭박스’ 서비스를 악용한 악성코드 유포 사례가 꾸준히 발견돼 사용자의 주의가 필요하다고 밝혔다.

공격자는 드롭박스와 같은 클라우드 기반의 파일 공유 서비스의 ‘파일 링크’ 기능을 이용하면, URL만으로 자신이 업로드 해놓은 프로그램/파일을 불특정 다수와 간편하게 공유할 수 있다는 점을 악용해 악성코드 유포에 활용했다.

악성코드 유포자는 먼저, 자신의 드롭박스에 악성 실행파일을 업로드한 후 개인 블로그에 ‘인기 게임’이나 ‘프로그램 유틸리티’를 사칭해 해당파일의 파일링크 URL을 게시했다. 해당 링크를 클릭하면 드롭박스의 다운로드 페이지로 이동하고, 이용자가 의심없이 해당 악성파일을 다운로드한 후 실행하면 사용자 PC는 악성코드에 감염된다.

악성코드는 감염 이후 특정 네트워크 연결 등의 악성 행위를 시도한다. 이는 개인 정보 유출이나 추가 악성코드 다운로드를 시도하려는 것으로 추정된다. 다운로드 한 파일은 정상 동작하지 않고 오류메시지를 띄우는 것으로 나타났다.

이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 버전 유지 및 보안 패치를 적용 ▲보안의 기본인 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등이 필요하다.

안랩 ASEC대응팀 박태환 팀장은 “클라우드 서비스를 악용하는 악성코드 유포는 꾸준히 발견되는 형태로, 이는 곧 공격자에게는 효과가 있는 악성코드 유포 방법을 뜻한다”며, “특히, 공격자가 악성파일을 바꾸기만 하면 PC뿐만 아니라 스마트폰 감염으로도 확산될 수 있어, 기본보안수칙을 지키는 것이 매우 중요하다”고 말했다. ciokr@idg.co.kr



2014.12.10

안랩, ‘드롭박스’ 악용 악성코드 주의보

편집부 | CIO KR
안랩이 ‘드롭박스’ 서비스를 악용한 악성코드 유포 사례가 꾸준히 발견돼 사용자의 주의가 필요하다고 밝혔다.

공격자는 드롭박스와 같은 클라우드 기반의 파일 공유 서비스의 ‘파일 링크’ 기능을 이용하면, URL만으로 자신이 업로드 해놓은 프로그램/파일을 불특정 다수와 간편하게 공유할 수 있다는 점을 악용해 악성코드 유포에 활용했다.

악성코드 유포자는 먼저, 자신의 드롭박스에 악성 실행파일을 업로드한 후 개인 블로그에 ‘인기 게임’이나 ‘프로그램 유틸리티’를 사칭해 해당파일의 파일링크 URL을 게시했다. 해당 링크를 클릭하면 드롭박스의 다운로드 페이지로 이동하고, 이용자가 의심없이 해당 악성파일을 다운로드한 후 실행하면 사용자 PC는 악성코드에 감염된다.

악성코드는 감염 이후 특정 네트워크 연결 등의 악성 행위를 시도한다. 이는 개인 정보 유출이나 추가 악성코드 다운로드를 시도하려는 것으로 추정된다. 다운로드 한 파일은 정상 동작하지 않고 오류메시지를 띄우는 것으로 나타났다.

이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 버전 유지 및 보안 패치를 적용 ▲보안의 기본인 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등이 필요하다.

안랩 ASEC대응팀 박태환 팀장은 “클라우드 서비스를 악용하는 악성코드 유포는 꾸준히 발견되는 형태로, 이는 곧 공격자에게는 효과가 있는 악성코드 유포 방법을 뜻한다”며, “특히, 공격자가 악성파일을 바꾸기만 하면 PC뿐만 아니라 스마트폰 감염으로도 확산될 수 있어, 기본보안수칙을 지키는 것이 매우 중요하다”고 말했다. ciokr@idg.co.kr

X