|
공격자는 온라인 광고 링크 등의 방식으로 자신이 제작한 특정 사이트에 접속하도록 유도했다. 사용자가 해당 사이트에 접속하면 ‘플래시 플레이어를 업데이트해야 한다’는 명목으로 가짜 플래시 플레이어 업데이트 화면이 나온다. 이 화면은 정상적인 플래시 플레이어 업데이트 알림 창과 매우 유사하게 제작됐다.
사용자가 무심코 설치를 클릭하면 C&C서버(공격자가 악성코드를 원격조정하기 위해 사용하는 서버)에서 ‘라로그(Rarog)’ 악성코드를 다운로드해 PC를 감염시킨다. ‘라로그’는 감염된 PC 정보를 수집해 공격자에게 전송하고 암호화폐 채굴 악성코드를 추가로 다운로드해 사용자 몰래 암호화폐 채굴 작업을 실행한다.
안랩 V3 제품군은 해당 악성코드를 모두 진단하고 있다.
안랩 ASEC 대응팀 박태환 팀장은 “이번 악성코드는 봇 형태로 채굴 악성코드를 설치했지만 공격자의 의도에 따라 디도스(DDoS) 등 다른 형태로도 악성코드를 설치할 수 있다”며 “특히 유명 소프트웨어 업데이트로 위장한 악성코드는 다양한 방식으로 계속 등장하고 있어 사용자들의 주의가 필요하다”고 말했다.