카운터링크, 언제든지 악성코드 유포지와 배포지로 변경될 수 있어 주의해야
지난주에는 네이버 계정탈취 피싱사이트와 CK Exploit Kit의 활동이 감소한 반면, 카운터링크와 Sweet Orange Exploit Kit의 활동은 증가한 것으로 확인되었다. 그 중 카운터링크가 40여 개 사이트에 삽입되어 있어 MalwareNet을 형성한 것으로 분석되었다.
빛스캔 측은 “카운터링크 같은 경우에는 공격에 사전준비 목적으로 사용되고 차후 공격링크로 변경되면 위협을 줄 수 있기 때문에 예의주시 할 필요가 있어서 한국 인터넷 위협은 ‘주의’로 계속 유지한다”고 밝혔다.
한편 빛스캔은 “지난 9월 3일에는 7월 16일에 발견된 XXXX그룹 특정 웹페이지에 들어간 카운터링크가 약 40여 곳의 사이트에 삽입되어 영향을 준 것으로 분석되었다”고 공개하고 “공격자가 카운터 링크를 삽입하는 이유는 해당 사이트에 트래픽을 관찰해 단시간 내에 많은 사용자가 악성코드에 노출시키기 위한 초기과정이라고 할 수 있다. 카운터링크가 삽입되어 있는 곳을 살펴보면 여행사 사이트가 가장 많았던 것으로 분석되었다”고 밝혔다.
카운터링크 같은 경우에는 언제든지 악성코드 유포지/배포지로 변경될 수 있기 때문에 계속해서 예의주시를 할 필요가 있다. 카운터링크가 MalwareNet을 형성한 것은 매우 이례적인 현상이다.
이번 빛스캔 주간 인터넷 위협보고서는 데일리시큐 자료실에서 다운로드 가능하다.
★정보보안 & IT 대표 미디어 데일리시큐!★
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지