[디지털투데이 석대건 기자] 플래시 플레이어 업데이트로 위장한 채굴 악성코드가 유포되고 있다. 

안랩에 따르면, 유포 중인 악성코드는 온라인 광고 링크 등의 방식으로 자신이 제작한 특정 사이트에 접속하도록 유도한다. 사용자가 해당 사이트에 접속하면 ‘플래시 플레이어를 업데이트해야 한다’며 가짜 플래시 플레이어 업데이트 화면이 나온다. 그러나 해당 화면은 정상적인 플래시 플레이어 업데이트 알림창과 유사하게 제작된 가짜다. 

안랩은 최근 플래시 플레이어 업데이트로 위장한 채굴 악성코드가 유포되고 있어 사용자의 주의가 필요하다고 밝혔다. (사진=안랩)
안랩은 최근 플래시 플레이어 업데이트로 위장한 채굴 악성코드가 유포되고 있어 사용자의 주의가 필요하다고 밝혔다. (사진=안랩)

만약 사용자가 무심코 설치를 진행하면 C&C(Command & Control)서버에서 ‘라로그(Rarog)’ 악성코드를 다운로드해 PC를 감염시킨다. 

C&C는 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버로, 사용자PC에 설치된 ‘라로그’는 감염된 PC 정보를 수집해 공격자에게 전송하고 암호화폐 채굴 악성코드를 추가로 다운로드해 사용자 몰래 암호화폐 채굴 작업을 실행한다. 

특히, 채굴 악성코드를 다운로드 할 때 인터넷 보안 설정을 ‘신뢰할 수 있는 사이트’로 자동으로 설정해 윈도우 보안 경고가 발생하지 않기 때문에 사용자가 알아차리기 어렵다.

현재 안랩 V3 제품군은 해당 악성코드를 모두 진단하고 있다.

안햅은 악성코드의 피해를 예방하기 위해서는 ▲최신 버전 백신 사용 ▲의심되는 웹사이트 방문 자제 등 보안 수칙을 실행해야 한다며 주의를 당부했다.

박태환 안랩 ASEC 대응팀 팀장은 “이번 악성코드는 봇 형태로 채굴 악성코드를 설치했지만 공격자의 의도에 따라 디도스(DDoS) 등 다른 형태로도 악성코드를 설치할 수 있다”며, “특히 유명 소프트웨어 업데이트로 위장한 악성코드는 다양한 방식으로 계속 등장하고 있어 사용자들의 주의가 필요하다”고 말했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지