아주경제 김봉철 기자 = 인터넷 브라우저 ‘파이어폭스’ 플러그인을 위장한 악성코드 사례가 발견돼 사용자의 주의가 필요한 것으로 나타났다.
7일 안랩에 따르면, 공격자는 악성코드 유포용 웹사이트를 만들어 이 사이트를 방문하면 ‘파이어폭스를 설치하라’는 알림창을 띄우도록 설정했다.
사용자가 무심코 알림창을 클릭하면 보안설치 링크가 있는 웹페이지로 연결되고, 해당 링크를 누르면 파이어폭스 업데이트를 사칭한 악성 플러그인 설치파일(.xpi)이 다운로드 된다.
해당 악성코드는 감염이 된 이후 사용자가 입력한 키보드 정보를 저장하고, 특정 C&C 서버로 접속을 시도한다. 이 서버는 공격자가 악성코드를 원격 조정하기 위해 사용하는 것이다.
안랩 측은 이 같은 악성코드의 피해 예방법으로 OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 버전 유지 및 보안 패치 적용, 출처가 불분명한 파일이나 불법 파일 다운로드 금지, 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등을 제시했다.
박태환 안랩 ASEC대응팀 팀장은 “최근 블로그나 커뮤니티 등에 정상 프로그램을 사칭한 악성코드 및 악성 URL들이 많다”며 “사용자는 원하는 프로그램을 설치할 때 공식 사이트를 이용하는 것이 좋다”고 말했다.
7일 안랩에 따르면, 공격자는 악성코드 유포용 웹사이트를 만들어 이 사이트를 방문하면 ‘파이어폭스를 설치하라’는 알림창을 띄우도록 설정했다.
사용자가 무심코 알림창을 클릭하면 보안설치 링크가 있는 웹페이지로 연결되고, 해당 링크를 누르면 파이어폭스 업데이트를 사칭한 악성 플러그인 설치파일(.xpi)이 다운로드 된다.
해당 악성코드는 감염이 된 이후 사용자가 입력한 키보드 정보를 저장하고, 특정 C&C 서버로 접속을 시도한다. 이 서버는 공격자가 악성코드를 원격 조정하기 위해 사용하는 것이다.
박태환 안랩 ASEC대응팀 팀장은 “최근 블로그나 커뮤니티 등에 정상 프로그램을 사칭한 악성코드 및 악성 URL들이 많다”며 “사용자는 원하는 프로그램을 설치할 때 공식 사이트를 이용하는 것이 좋다”고 말했다.