가짜 유튜브 사이트로 유도, 악성 플러그인 설치

▲ 가짜 유튜브 사이트로 유도된 사용자 화면

[아이티데일리] 이셋코리아(대표 김남욱)는 페이스북을 이용한 신종 악성코드를 발견, 사용자들의 주의가 필요하다고 20일 밝혔다. 가짜 레이밴 사이트의 사기 사건이 보고된 지 일주일 만에, 페이스북을 이용한 새로운 악성코드가 발견된 것이다.

해당 악성코드는 태그된 타임라인 상의 게시물 또는 친구에 의해 메신저로 전송된 메시지로 위장하고 있다. ‘나의 첫 동영상’, ‘나의 동영상’, ‘비공개 동영상’ 또는 무작위로 생성된 문자열 중 하나를 제목으로 사용하며, 피해자의 친구 목록에서 여러 사람을 태그하고 이를 클릭하도록 유혹한다.

사용자가 악성링크를 클릭하면 가짜 유튜브 사이트(freechatfor.org)로 이동한 후, 해당 동영상을 보기 위한 추가 확장 모듈로 위장한 악성 플러그인의 설치를 유도하는 메시지를 출력한다. 만약 사용자가 추가 확장 모듈로 위장한 악성 플러그인을 설치하게 되면 브라우저는 악성코드에 감염되며, 감염된 시스템을 대상으로 한 추가 피해의 가능성이 열리게 된다. 아울러 피해자의 모든 온라인 친구에게 동일한 메시지를 전달해 확산을 유도한다.

이셋 측은 해당 악성코드가 현재 크롬(Chrome) 브라우저 사용자를 타깃으로 삼고 있지만, 자바 스크립트를 사용하기 때문에 향후 다른 브라우저로 확산될 가능성도 있다고 덧붙였다. 현재까지 수만 건 이상의 감염 사례가 확인됐으며, 북미·중남미·호주·유럽·중동 및 아시아 등 전 세계를 대상으로 피해가 확산되고 있다는 설명이다.

감염이 확인된 사용자는 크롬 브라우저의 메뉴에서 ‘도구 더보기’ → ‘확장 프로그램’ → ‘Make GIF’ 항목을 찾아 이를 제거해야 한다. 현재 이셋은 해당 악성코드를 ‘JS/Kilim.SO’ 및 ‘JS/Kilim.RG’ 등으로 진단하고 있다.

김남욱 이셋코리아 대표는 “최근 많은 사용자를 보유한 SNS에서 악성코드 감염이 급속도로 증가하고 있기 때문에 주의가 필요하다”며, “평소에 사용하지 않는 언어로 작성된 메시지의 수신이나 확인되지 않은 링크의 클릭, 특별한 이유 없이 친구를 태그하는 등의 행동은 매우 위험할 수 있다. 특히, 유튜브 동영상을 보기 위한 추가 플래시 플레이어 혹은 유사한 플러그인은 다운로드하지 않는 것이 좋다”고 당부했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지