구글 광고 추적 기능 악용한 정보탈취형 악성코드 유포

 구글 광고 추적 URL 대신 악성코드 유포지 주소 삽입, 사용자는 몰라

노션, 슬랙 등 협업 도구 프로그램으로 위장한 정보탈취형 악성코드 설치돼
타 검색엔진 또한 악성코드 유포에 악용될 수 있어...URL 확인하는 습관 들여야
구글, 시크릿 모드에서 사용자 정보 수집해 왔다는 사실 드러나기도


[보안뉴스 박은주 기자] 최근 구글 광고 추적 기능을 활용한 악성코드 유포 정황이 드러났다. 구글 광고를 악용해 사용자를 기만하는 형식의 공격으로, 노션(Notion)이나 슬랙(Slack)과 같은 글로벌 협업 도구 설치 프로그램으로 위장한 악성코드가 유포됐다. 또한 구글 이슈와 관련해서는 비공개 검색 기능 ‘시크릿 모드’에서 사용자 데이터를 수집하는 등 개인정보 침해 사실이 드러나기도 했다.

[이미지=gettyimagesbank]


공격자는 구글 광고의 추적 기능을 이용해 정상 사이트를 접속하는 것처럼 보이게 사용자를 속였다. 여기서 말하는 구글 광고 추적이란 광고주가 외부 통계 사이트 주소를 삽입해 사용자의 접속 관련 데이터를 모으고 통계에 활용할 수 있도록 하는 기능이다. 사용자 접속 통계 목적으로 활용되지만, 공격자가 이를 악용해 악성코드를 유포할 수 있다. 광고 추적 URL이 삽입되면, 사용자에게 보이진 않는다. 사용자가 배너를 클릭할 때 사용자에게 보이는 최종 URL이 아닌 추적 템플릿 URL로 접속하는 방식이다.

구글뿐만 아니라 통계 서비스를 위한 추적 기능을 제공하는 타 검색엔진 또한 공격자의 악성코드 유포에 악용될 수 있어 각별한 주의가 요구된다. 사용자에게는 광고에 표시된 주소가 아닌, 실제 접속 시 보이는 URL을 확인하는 습관을 들이는 게 안전하다.

안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 접속된 페이지는 실제 협업 도구 페이지와 유사하게 제작됐으며, 사용자가 악성코드를 내려받도록 유도하고 있다. 유포된 악성코드는 공격자 서버에서 악성 파일 및 페이로드를 내려받았다. 파일명은 △Notion_software_x64_.exe △Slack_software_x64_.exe △Trello_software_x64_.exe△ GoodNotes_software_x64_32.exe 등 실제 사용되는 프로그램의 설치파일로 위장하고 있다. 주로 Inno Setup이나 NSIS(Nullsoft Scriptable Install System) 설치파일 형태를 보였다. 특히 노션으로 위장한 악성코드는 구글에서 노션 키워드 검색 시 사용자에게 노출된 것으로 확인됐다.


문제가 될 시 삭제 하겠습니다.
Powered by Blogger.