‘멀버타이징’ 공격 성행…“한국, 매그니튜드 익스플로잇 킷 이용 공격 최대”

한국이 매그니튜드 익스플로잇 킷(EK)을 이용한 ‘멀버타이징(Malvertising)’ 공격을 가장 많이 받은 국가로 지목됐다. ‘멀버타이징’은 온라인 광고를 통해 악성코드를 유포하는 공격이다. 랜섬웨어 등 악성코드를 널리 유포하기 위한 수법으로 사용되고 있다.

파이어아이코리아(지사장 전수홍)는 지난 2016년 10월부터 올해 1월까지 4개월간 ‘멀버타이징’ 공격 트렌드를 분석한 내용을 29일 공개했다.

malvertising1
매그니튜드 EK 공격 지역

‘멀버타이징’ 공격은 온라인 광고 네트워크가 악성 광고를 게시하게 되면서 발생한다. 멀버타이징은 사용자들이 웹사이트에 방문하기만 해도 악성코드에 감염될 수 있는 드라이브 바이(Drive-by) 형태를 사용하는 위협의 일종이다.

악성 광고는 웹사이트 방문자들을 익스플로잇 킷 랜딩 페이지로 리다이렉트해 악성코드에 감염시킨다. 익스플로잇킷은 사용자 시스템에서 실행하고 있는 애플리케이션에 따라 악성코드를 사용자의 동의 없이 시스템에 로드한다.

멀버타이징 공격에서 광고 서버가 쿠션 서버(Cushion Servers) 또는 섀도우 서버(Shadow Servers)라고 불리는 악성 도메인 서버를 통해 트래픽을 전달하는 네트워크로 방문자를 리다이렉트하는 것은 일반적인 일이다.

공격자 통제 아래 쿠션 서버는 HTTP 리다이렉트 프로토콜 혹은 아이프레임(iframe)을 이용해 방문자를 악성 도메인 서버로 리다이렉트한다.

방문자는 공격자가 삽입한 스크립트를 포함한 페이지를 받는 경우가 있는데, 이는 공격자가 타깃 시스템의 취약점을 효과적으로 이용한 결과다.

몇몇 공격 사례에서는 도메인 이름 등록자를 감염시켜 합법적인 도메인 아래 하위 도메인을 등록하는 도메인 섀도잉(Domain Shadowing) 기술을 통해 가짜 광고 서버를 정상적인 광고 업체로 위장하기도 했다.

이번에 포착된 멀버타이징 공격에서는 리그(Rig) EK, 선다운(Sundown) EK, 테러(Terror) EK, 매그니튜드 EK 등이 악용됐다. 이 가운데 매그니튜드 EK은 아태지역에서 널리 사용되는 EK다. 4개월간 파이어아이 고객을 기반으로 조사한 결과, 한국은 매그니튜드 EK에 의해 가장 많이 공격 받은 국가로 나타났다.

malvertising2
매그니튜드 EK의 전형적인 공격 방법

매그니튜드 EK를 악용하는 전형적인 공격 방법은 ▲정상적인 웹사이트를 브라우징하던 사용자가 해당 사이트에 포함된 광고를 함께 로드하면서 ▲ 방문자는 스크립트가 삽입된 도메인으로 리다이렉트 되고 ▲다시 매그니튜드 EK 도메인으로 리다이렉트되는 과정을 거치게 되는 것이다. 매그니튜드 EK 도메인으로 리다이렉트된 방문자는 최종적으로 2016년 하반기에 한국에서 가장 많은 피해를 입힌 케르베르(cerber) 랜섬웨어에 감염된다.

전수홍 파이어아이코리아 지사장은 “많은 국내 사용자들이 웹 기반 사이버 공격으로 인한 피해를 입고 있다”며 “개인사용자들은 사용하지 않는 브라우저 플러그인 해제, 소프트웨어 업데이트, 광고 차단기(ad blockers) 이용 등으로 공격 위험을 최소화해야 한다”고 강조했다.

이어 전 지사장은 “이러한 기본적인 보안 수칙으로 모든 보안 위협을 배제할 수 있는 것은 아니다”라며 “수백, 수천만명의 임직원이 근무하는 조직은 웹 기반 사이버 공격 위험이 훨씬 크기 때문에 방화벽과 백신을 우회하는 사이버공격으로부터 네트워크를 모니터링할 수 있는 전문 인력과 기술을 배치해야 한다”고 덧붙였다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다