UCC 악용한 스파이웨어 통한 공공기관 공격 증가

 사용자제작콘텐츠(UCC)를 이용한 악성코드가 전파되면서 공공기관 홈페이지에 대한 공격이 증가한 것으로 나타났다.

 국가사이버안전센터 ‘먼슬리 사이버 시큐리티’ 12월호에 따르면 동영상 낚시글을 통해 네티즌들을 특정 홈페이지로 유인한 뒤 재생을 위해선 UCC 재생 프로그램이 필요하다며 ‘UCC플레이어’란 애드웨어 설치를 유도하는 공격이 기승을 부리고 있다.

 스파이웨어 제거 프로그램으로 가장한 광고성 백신 프로그램 등 금전적 이득을 목적으로 한 악성프로그램들이 UCC를 통해 확산되면서 국가·공공기관의 애드웨어 및 스파이웨어 감염 사고도 9월 64건, 10월 75건, 11월 122건으로 지속적으로 증가하고 있는 것으로 나타났다.

 또 11월 21일 이후 감염 사고는 일일평균 7.7건으로 11월 한달 평균 4.07건 대비 89% 증가했다. 특히 ‘UCC플레이어’는 PC 사용자의 동영상 파일들을 감춘 후 이를 보기 위해 결제를 유도하는 이른바 ‘랜섬웨어’까지 설치하는 경우도 있는 것으로 나타났다.

 안철수연구소 ASEC 최신호에 따르면 적절한 동의 절차 없이 사용자 PC에 설치돼 PC의 동영상 파일을 하나의 폴더에 모으고 이를 루트킷 기법으로 감춰버린 후 동영상을 보기 위해선 결제를 요구하는 랜섬웨어가 등장했다. 이 랜섬웨어가 ‘UCC플레이어’에 의해 설치된다는 것.

 해당 폴더에 접근해 동영상을 보려 하면 본인 인증을 요구하는 박스가 뜨지만 사실 이는 휴대폰 결제를 위한 소액 결제창이다. 자신의 동영상을 돈을 내고 보게 되는 셈이다.

 사용자들은 최신 백신 프로그램을 설치하고 액티브X 설치에 유의해 악성 프로그램의 침입을 막아야 한다고 회사측은 당부했다.

한세희기자@전자신문, hahn@