[로이슈 편도욱 기자] 안랩이 유튜브에 업로드 된 동영상을 다운로드하려는 사용자를 노린 악성코드 유포 사례를 확인하고 사용자 주의를 당부했다.
안랩 관계자는 " 최근 ‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지를 발견했다"라며 "해당 페이지의 메인 화면에는 “Youtube to MP4 Converter(유튜브 MP4 변환기)”라는 문구와 함께, 유튜브 동영상 URL을 입력할 수 있는 창이 배치돼 있다"라고 말했다.
이어 "사용자가 동영상 URL을 입력하면 “Download Now(지금 다운로드)” 버튼이 나타나고, 이를 누르면 악성코드가 숨겨진 2차 피싱 페이지로 연결된다"라고 전했다.
이 페이지에서 다시 한번 다운로드 버튼을 클릭하면 ‘Setup.exe’라는 이름으로 위장한 ‘프록시웨어’ 악성코드가 설치된다(보충자료 2 참조). 프록시웨어는 공격자가 감염된 PC의 네트워크 자원을 외부에 무단 공유해 금전적 수익을 얻는 데 사용하는 악성코드로, 시스템 성능 저하나 정보 유출 등의 피해를 유발한다.
이번 피싱 사이트는 ‘유튜브 영상 다운로드’, ‘영상 추출’ 등의 키워드를 포털에 검색할 경우 상위 노출돼, 사용자가 무심코 접속할 수 있어 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하고 있다.
피해 예방을 위해서는 ▲콘텐츠는 공식 경로에서만 다운로드 ▲출처가 불분명한 웹사이트 및 자료 공유 사이트 이용 자제 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신(V3) 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
안랩은 이번 사례를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP에서 제공 중이다.
편도욱 로이슈 기자 toy1000@hanmail.net
안랩 관계자는 " 최근 ‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지를 발견했다"라며 "해당 페이지의 메인 화면에는 “Youtube to MP4 Converter(유튜브 MP4 변환기)”라는 문구와 함께, 유튜브 동영상 URL을 입력할 수 있는 창이 배치돼 있다"라고 말했다.
이어 "사용자가 동영상 URL을 입력하면 “Download Now(지금 다운로드)” 버튼이 나타나고, 이를 누르면 악성코드가 숨겨진 2차 피싱 페이지로 연결된다"라고 전했다.
이 페이지에서 다시 한번 다운로드 버튼을 클릭하면 ‘Setup.exe’라는 이름으로 위장한 ‘프록시웨어’ 악성코드가 설치된다(보충자료 2 참조). 프록시웨어는 공격자가 감염된 PC의 네트워크 자원을 외부에 무단 공유해 금전적 수익을 얻는 데 사용하는 악성코드로, 시스템 성능 저하나 정보 유출 등의 피해를 유발한다.
이번 피싱 사이트는 ‘유튜브 영상 다운로드’, ‘영상 추출’ 등의 키워드를 포털에 검색할 경우 상위 노출돼, 사용자가 무심코 접속할 수 있어 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하고 있다.
피해 예방을 위해서는 ▲콘텐츠는 공식 경로에서만 다운로드 ▲출처가 불분명한 웹사이트 및 자료 공유 사이트 이용 자제 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신(V3) 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
안랩은 이번 사례를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP에서 제공 중이다.
편도욱 로이슈 기자 toy1000@hanmail.net
<저작권자 © 로이슈, 무단 전재 및 재배포 금지>
메일: law@lawissue.co.kr 전화번호: 02-6925-0217