유튜브 콘텐츠 다운로드 수요가 많은 가운데, 이를 악용한 피싱 위협이 다시 급증하고 있다. 최근 안랩(안랩, 대표 강석균)은 ‘유튜브 동영상 저장 사이트’로 위장한 피싱 사이트에서 프록시웨어 악성코드가 유포되고 있다며 사용자 주의를 당부했다.

문제의 사이트는 포털 검색에서 ‘유튜브 영상 다운로드’, ‘영상 추출’ 등의 키워드로 검색 시 상위에 노출돼, 사용자가 쉽게 유입될 수 있다는 점에서 위험성이 크다. 사용자가 URL 입력 후 ‘Download Now(지금 다운로드)’ 버튼을 누르면 악성코드가 숨어 있는 2차 피싱 페이지로 연결되고, 여기서 ‘Setup.exe’ 파일 형태의 프록시웨어가 설치된다.

프록시웨어는 감염된 PC의 네트워크 자원을 외부에 무단 공유해 공격자가 금전적 수익을 올리는 방식으로 악용된다. 이로 인해 감염된 시스템은 성능 저하, 정보 유출, 비정상 트래픽 발생 등의 피해를 입을 수 있다. 특히 감염된 사용자는 자기도 모르게 사이버 범죄의 중간 경유지로 활용될 수 있어, 개인뿐 아니라 기업 네트워크 전체에도 심각한 보안 위협이 될 수 있다.

실시간 보안 대응 체계와 예방 수칙 강조

안랩은 이번 사례에 대응해 자사의 백신 솔루션 V3 제품군에서 해당 피싱 사이트에 대한 탐지 및 접속 차단 기능을 지원하고 있다고 밝혔다. 또한 피해 예방을 위해 ▲공식 경로를 통한 콘텐츠 다운로드 ▲출처 불명 웹사이트 및 파일 공유 플랫폼 이용 자제 ▲운영체제(OS) 및 응용 소프트웨어, 브라우저의 최신 보안 패치 적용 ▲V3 백신의 실시간 감시 기능 실행 등 기본 보안 수칙을 지켜야 한다고 권고했다.

이번 분석을 수행한 안랩 분석팀 이재진(Lee Jaejin) 선임연구원은 “포털 검색을 통해 유입되는 웹사이트에서 악성코드가 유포되는 사례가 꾸준히 확인되고 있다”며 “특히 파일 변환, 다운로드 기능을 제공하는 사이트에는 항상 보안 위험이 상존한다는 사실을 유념해야 한다”고 강조했다. 그는 생성AI 기반 검색 서비스의 확산으로 사용자 검색 의존도가 높아진 만큼, 검색 결과 기반 보안 위협도 더 정교해지고 있다고 설명했다.

안랩은 이번 사례를 포함한 다양한 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 티아이피(안랩 TIP)’를 통해 실시간으로 공개하고 있다. 해당 플랫폼은 악성코드 분석, 공격자 인프라 식별, 위협 동향 리포트 등 정제된 위협 정보를 제공해 기업 보안 대응을 지원한다. 기업과 사용자는 안랩 TIP을 통해 유사 위협에 대한 탐지 및 사전 차단 전략 수립이 가능하다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지