안랩은 최근 ‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지를 발견했다. 해당 페이지의 메인 화면에는 ‘Youtube to MP4 Converter(유튜브 MP4 변환기)’라는 문구와 함께 유튜브 동영상 URL을 입력할 수 있는 창이 배치돼 있다.
사용자가 동영상 URL을 입력하면 ‘Download Now(지금 다운로드)’ 버튼이 나타나고, 이를 누르면 악성코드가 숨겨진 2차 피싱 페이지로 연결된다.
이 페이지에서 다시 한번 다운로드 버튼을 클릭하면 ‘Setup.exe’라는 이름으로 위장한 ‘프록시웨어’ 악성코드가 설치된다. 프록시웨어는 공격자가 감염된 PC의 네트워크 자원을 외부에 무단 공유해 금전적 수익을 얻는 데 사용하는 악성코드로, 시스템 성능 저하나 정보 유출 등의 피해를 유발한다.
이번 피싱 사이트는 ‘유튜브 영상 다운로드’, ‘영상 추출’ 등의 키워드를 포털에 검색할 경우 상위 노출돼 사용자가 무심코 접속할 수 있어 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하고 있다.
피해 예방을 위해서는 △콘텐츠는 공식 경로에서만 다운로드 △출처가 불분명한 웹사이트 및 자료 공유 사이트 이용 자제 △PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 △백신(V3) 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
이번 사례를 분석한 안랩 분석팀 이재진 선임연구원은 “포털 검색 결과로 노출되는 웹사이트에서 악성코드가 유포되는 사례는 지속적으로 확인되고 있다”며 “이 외에도 각종 파일 변환이나 다운로드 기능을 표방한 유사 사이트에도 악성코드가 숨겨져 있을 수 있다는 점을 유의해야 한다”고 말했다.
안랩은 이번 사례를 포함한 전문적인 최신 위협 정보를 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(안랩 티아이피, https://atip.ahnlab.com)’에서 제공 중이다.