세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
유해 사이트로 낙인 찍힌 텀블러, 악성코드 줄줄이 발견
  |  입력 : 2017-09-26 15:35
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
악성코드 실행파일 MP4동영상 확장자로 위장해 감염 유도
RAT 악성코드 올려놓은 뒤 동영상 보여줘서 의심 피해...국내인 배후 추정


[보안뉴스 김경애 기자] 최근 성매매와 인터넷 음란물의 온상으로 낙인 찍힌 미국의 미디어 서비스 ‘텀블러’에서 음란물을 위장한 악성코드가 줄줄이 발견됐다.

▲MP4동영상 음란물로 위장된 악성코드 화면[이미지=최상명 실장 제공]


그동안 텀블러는 성매매와 인터넷 음란물 동영상 이슈가 국내에서 여러 차례 제기된 바 있다. 방송심의위원회가 조사한 텀블러의 성매매와 음란물의 시정 및 삭제 요청 비중은 올해 상반기에만 74%에 달했으며, 한국 측의 시정 및 삭제 요구에 대해 텀블러 측은 한국의 사법관할권이나 법률이 적용에 해당되지 않는다는 이유로 삭제 요청을 거부한 바 있다.

이러한 가운데 최근 텀블러에서 음란물로 위장한 악성코드가 줄줄이 발견됐다. 이에 대해 하우리 최상명 CERT실장은 “악성코드는 유니코드 확장자 위장 기법으로 실행파일인 스크린세이버 파일이 동영상 MP4 확장자로 보이게 한다”며 “게다가 곰플레이어 아이콘으로 위장해서 사람들이 실행하도록 유도한다”고 밝혔다.

특히, 이러한 악성코드 유포에는 국내인이 배후로 있는 것으로 분석됐다. 이에 대해 최 실장은 “국내인이 배후로 추정되는 사이버범죄자가 원격제어툴의 일종인 RAT 악성코드를 올려놓고 실제 텀블러의 음란 동영상을 보여줌으로써 악성코드라는 의심을 피하고 있다”고 설명했다.

이에 텀블러 사이트 이용자들의 각별한 주의가 요구된다. 한 보안전문가는 “흥미로운 제목, 동영상확장자.실행파일(xxx.avi.exe)과 같은 파일은 악성코드를 포함하고 있을 가능성이 높다”며 “동영상 파일을 다운로드 받을 때는 실제 확장자를 확인해야 한다”고 주의를 당부했다.

또한, 최상명 실장은 “음란물 공유 사이트에는 위장 삽입된 악성코드가 많기 때문에 백신은 최신 버전으로 설치해서 운영할 것”을 강조했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년 공공 및 민간의 클라우드 컴퓨팅 도입이 더욱 활발해질 것으로 보입니다. 보안성과 효율성을 고려할 때 자사의 클라우드 도입시 가장 우선적으로 검토할 기업 브랜드는?
아마존웹서비스(AWS)
마이크로소프트 애저(MS Azure)
IBM 클라우드
오라클 클라우드
NHN엔터테인먼트 토스트 클라우드
NBP 네이버 클라우드 플랫폼
기타(댓글로)