최근 피싱 공격에 사용되는 PDF 악성코드가 URL 탐지를 우회하는 방식으로 제작되어 유포중인 것이 확인됐다. 안랩 시큐리티대응센터(ASEC: AhnLab Security Emergency response Center)는 PDF 형태의 피싱 악성코드를 확인하고 사용자들의 주의를 요구했다.
PDF에 리다이렉션할 URL을 심어서 유포하는 악성코드가 조금더 발전했습니다. 이런 악성코드를 탐지하기 위해서 리다이렉션되는 URL을 기반으로 탐지를 하였는데요. 이 탐지를 우회하기 위해 웹브라우저에서 지원하는 10진수 표기법으로 리다이렉션 시켰습니다. 서버 IP자체를 10진수로 변환하여 전송한것인데요.
이것도 V3 제품에 탐지되도록 추가시켰나 봅니다. 이런 리다이렉션들은 대부분 광고일것으로 예상되구요, 리다이렉션되어 구버전 인터넷 익스플로러를 사용하고 있는것을 확인하고, 취약점을 터트릴 수도 있겠죠. 일단 제일 중요한것은 아무거나 막 누르지만 않으면.. 어느정도의 방어는 가능하다고 생각합니다.
'Daily IT News' 카테고리의 다른 글
2/1 News, 경찰청, 2018년 사이버위협 분석보고서 발간 (0) | 2019.02.01 |
---|---|
1/31 News, 라자루스가 ‘극한직업’ 도전? APT 공격 캠페인 발견 (0) | 2019.01.31 |
1/29 News, 중국, ‘네이버’ 이어 ‘다음’도 접속 차단... 도대체 왜? (1) | 2019.01.29 |
1/28 News, 악명 높은 해킹 그룹 코발트, 구글 앱 엔진 활용해 피해자 속여 (0) | 2019.01.28 |
1/27 News, 일본에서 한국 보안기업이 성공하는 방법, ‘인지도’를 높여라 (0) | 2019.01.27 |