최근 미국에 대한 9.11 테러의 배후로 알려진 국제적 테러 조직 알 카에다를 이끌고 있는 오사마 빈 라덴이 사망하여 세계적인 이슈가 되고 있다. 이러한 세계적인 이슈에 발 맞춰(?) 사회공학 기법을 이용하는 Scam 형태의 페이스북용 악성 어플리케이션이 유포되고 있어 사용자들의 주의가 필요한 상황이다. 이번 글을 통해 해당 페이스북용 악성 어플리케이션을 살펴보고 미리 대비할 수 있는 시간을 가져보도록 하자.
해당 악성 어플리케이션은 특정 어플리케이션 광고 목적을 가지고 유포 중에 있으며, 이를 위해 오사마 빈 라덴의 사망 관련 소식을 악용해 사회공학 기법을 채용하는 형태로 아래의 그림처럼 특정 페이지를 통한 유포 방식을 취하고 있다. 또한, 감염되면 친구로 등록되어 있는 사용자들의 담벼락에 관련 글을 자동으로 게재하는 형태로 추가적인 감염을 유발할 수 있다.
위 그림의 적색박스와 같이 "STEP 1 ~ STEP 3"을 순서에 따라 진행하게 되면 자신의 페이스북에 관련 글이 게재되며, 아래의 그림과 같이 특정 어플리케이션의 광고, 유포, 관련 글 게재 등을 위해 "허가 요청" 창을 띄우게 된다.
각각, "Allow"와 "허가하기" 버튼을 클릭하면 해당 어플리케이션에 몇몇 권한이 부여되며, 아래의 그림과 같은 창을 보여주게 된다. 적색박스의 "Play Games Win Coins NOW!" 버튼을 클릭 시 특정 소셜게임과 관련된 창으로 이동하게 된다.
귀여운 고양이 이미지의 소셜게임 화면을 볼 수 있다. 국제적 테러조직 알 카에다를 이끄는 오사마 빈 라덴의 애완동물쯤 되는 것인가? "Start the Mission"을 클릭하게 되면 아래의 그림과 같이 소셜게임이 시작된다.
또한, 위에서 설명한 것과 같이 추가적인 감염 및 소셜 게임 광고를 위해 친구로 등록된 페이스북 사용자들의 담벼락에 아래의 그림처럼 관련 글이 자동으로 등록될 수 있다.
물론, 위와 같은 어플리케이션에 감염 후 부여되는 권한으로 인해 현재까지 금전적 손실 등 실질적이거나 물리적인 피해 상황은 발생하지 않고 있다. 다만, 최근 개인정보 노출 등으로 인한 보안 위협이 꾸준히 증가되는 추세이므로 충분한 주의를 통해 혹시 모를 피해에 대비하는 것이 현명한 선택일 수 있다.
혹시, 위와 같은 어플리케이션이 설치되어 있는 사용자 중 삭제를 원하는 경우가 있다면 아래의 방법을 참고하여 안전하게 어플리케이션에 대한 삭제를 진행할 수 있도록 하자.
◆ 삭제 방법
1. [계정] -> [개인 정보 설정] -> [앱과 웹사이트]의 "설정 관리" 클릭 -> [사용 중인 앱]의 "설정 관리" 클릭.
2. 아래의 그림과 같이 클릭을 통해 삭제 진행.
※ 추가적으로 현재, 오사마 빈 라덴 사망과 관련하여 실제로 아래의 그림과 같은 악성파일이 지속적으로 출현중에 있다.
위와 같은 악성파일들은 아래의 링크들과 같이 오사마 빈 라덴 사망과 관련하여 이미지나 영상파일 등으로 현혹한 후 스팸성 메일을 통한 첨부파일 형태로 유포될 수 있다. 아래의 링크들을 참고할 수 있도록 하자.
☞ http://ericamos.com/5-4-3-2-1-osama-bin-laden-death-scams/
[May 3 CVE-2010-3333 DOC Courier who led U.S. to Osama bin Laden's hideout identified ]
☞ http://contagiodump.blogspot.com/2011/05/may-3-cve-2010-3333-doc-courier-who-led.html
[Blackhat SEO and Osama Bin Laden's death]
☞ http://www.securelist.com/en/blog/6202/Blackhat_SEO_and_Osama_Bin_Laden_s_death
[Yes, Fotos_Osama_Bin_Laden.exe is Malware]
☞ http://www.f-secure.com/weblog/archives/00002152.html
종합해보면, 현재 까지 파악되고 있는 오사마 빈 라덴 사망 관련 악성파일들은 SNS(Social Network Service)의 어플리케이션, Office 관련 취약점 등을 통해 감염을 시도하는 것으로 파악되었다.
또한, 구글 등에서 특정 단어의 검색 순위별로 제공되는 정보를 조작하는 기법인 Blackhat SEO를 통해 허위백신을 유포하는 경우도 있으니 사용자들은 반드시 OS 및 응용 프로그램의 최신 보안 패치, 신뢰할 수 있는 보안 업체 제공의 백신을 사용하는 등 관심과 주의를 통해 안전한 PC사용을 할 수 있도록 하자.
※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 언제든지 발생할 수 있는 위와 같은 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.
'최신 보안 동향' 카테고리의 다른 글
[주의]국내 인터넷 뱅킹 사용자를 노리는 악성파일 공식 발견 (4) | 2011.05.25 |
---|---|
v3lite 파일명으로 위장한 온라인 게임 계정 정보 유출 악성파일 발견, 주의 필요 (0) | 2011.05.17 |
한글 이력서 내용으로 위장되어 유포 되어지는 악성 이메일 주의 (0) | 2011.05.02 |
imm32.dll 패치 악성파일의 진화는 어디까지....? <두번째 이야기> (0) | 2011.04.21 |
페이스북(Facebook) 담벼락 자동 게시 앱(Application) 설치 주의 (0) | 2011.04.19 |