온라인 광고를 악용한 악성코드 공격인 멀버타이징(Malvertising) 공격이 기승을 부리고 있다. 멀버타이징 공격은 온라인 광고 네트워크가 악성 광고를 게시하게 되면서 발생한다. 멀버타이징은 사용자들이 단지 웹사이트에 방문하기만 해도 악성코드에 감염될 수 있는 드라이브 바이(Drive-by) 형태를 사용하는 위협의 일종이다. 악성 광고는 웹사이트 방문자들을 익스플로잇 킷 랜딩 페이지로 리다이렉트하여 악성코드에 감염시킨다. 익스플로잇킷은 사용자 시스템에서 실행하고 있는 애플리케이션에 따라 악성코드를 사용자의 동의 없이 시스템에 로드한다.

파이어아이(지사장 전수홍)가 온라인 광고를 통해 악성코드를 유포하는 멀버타이징 공격의 최근 트렌드를 발표했다. 파이어아이 블로그에 공개된 최근 4개월 간의 멀버타이징 공격 분석 결과 공격에 이용된 익스플로잇킷(Exploit Kit, 이하 EK) 및 관련 서버에 대해 자세히 다뤘다..

이번에 포착된 멀버타이징 공격에서는 리그(Rig) EK, 선다운(Sundown) EK, 테러(Terror) EK, 매그니튜드 EK 등이 악용됐는데, 특히, 매그니튜드 EK은 아태지역에서 널리 사용되는 익스플로잇 킷이다. 2016년 10월부터 2017년 1월동안 파이어아이 고객을 기반으로 조사한 결과, 한국은 매그니튜드 EK에 의해 가장 많이 공격 받은 국가로 나타났다.

멀버타이징 공격은 광고 서버가 쿠션 서버(Cushion Servers) 혹은 쉐도우 서버(Shadow Servers)라고 불리는 악성 도메인 서버를 통해 트래픽을 전달하는 네트워크로 방문자를 리다이렉트하는 것은 일반적인 일이다. 공격자의 통제 아래, 쿠션 서버는 HTTP 리다이렉트 프로토콜 혹은 아이프레임(iframe)을 이용하여 방문자를 악성 도메인 서버로 리다이렉트한다. 한편, 방문자는 공격자가 삽입한 스크립트를 포함한 페이지를 받는 경우가 있는데, 이는 공격자가 타깃 시스템의 취약점을 효과적으로 이용한 결과이다. 또한, 몇몇 공격 사례에서는 도메인 이름 등록자를 감염시켜 합법적인 도메인 아래 하위 도메인을 등록하는 도메인 섀도잉(Domain Shadowing) 기술을 통해 가짜 광고 서버를 정상적인 광고 업체로 위장하기도 했다.

매그니튜드 EK를 악용한 전형적인 공격 방법은, ▲정상적인 웹사이트를 브라우징하던 사용자가 해당 사이트에 포함되어 있는 광고를 함께 로드하면서, ▲ 방문자는 스크립트가 삽입된 도메인으로 리다이렉트되고 ▲다시 매그니튜드 EK 도메인으로 리다이렉트되는 과정을 거치게 되는 것이다. 매그니튜드 EK 도메인으로 리다이렉트된 방문자는 최종적으로 2016 년 하반기에 한국에서 가장 많은 피해를 입힌 케르베르(cerber) 랜섬웨어에 감염된다.

전수홍 파이어아이 코리아 지사장은 "개인 사용자들은 사용하지 않는 브라우저 플러그인을 해제하거나 소프트웨어를 업데이트하고, 광고 차단기(ad blockers)를 이용하여 이러한 공격 위험을 최소화해야 한다. 그러나 이러한 기본적인 보안 수칙으로 모든 보안 위협을 배제할 수 있는 것은 아니다. 특히 수 백, 수 천만 명의 임직원이 근무하는 조직의 경우, 웹 기반 사이버 공격 위험이 훨씬 크다. 조직들은 방화벽 및 백신을 우회하는 사이버 공격으로부터 네트워크를 모니터링할 수 있는 전문 인력 및 기술을 배치해야 할 시점이다.”라고 말했다.

이향선기자 hslee@nextdaily.co.kr

저작권자 © 넥스트데일리 무단전재 및 재배포 금지