먼저 공격자는 악성코드 유포용 웹사이트를 만들어, 이 사이트를 방문하면 ‘파이어폭스를 설치하라’는 알림창을 띄우도록 설정했다. 사용자가 무심코 알림창을 클릭하면 ‘보안설치’ 링크가 있는 웹페이지로 연결되고, 해당 링크를 누르면 파이어폭스 업데이트를 사칭한 악성 플러그인 설치파일(.xpi)이 다운로드 된다.
해당 악성코드는 감염이 된 이후 사용자가 입력한 키보드 정보를 저장하고, 특정 C&C(Command&Control) 서버로 접속을 시도한다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲OS 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 소프트웨어 등 프로그램 최신 버전 유지 및 보안 패치를 적용 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등이 필요하다.
안랩 ASEC대응팀 박태환 팀장은 "최근 블로그나 커뮤니티 등에 정상 프로그램을 사칭한 악성코드 및 악성 URL들이 많다”며, “사용자는 원하는 프로그램을 설치할 때 공식 사이트를 이용하는 것이 좋다”고 말했다. editor@itworld.co.kr