보안 이슈

AhnLab 보안 전문가의 심층분석! 보안 이슈 정보를 전해드립니다.

‘구글 드라이브 다운로드’로 위장한 PDF, 주의!

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

  • AhnLab
  • 2017-03-08

최근 개인용 웹스토리지 서비스 ‘구글 드라이브(Google Drive)’와 관련된 문서로 위장한 악성코드가 유포돼 사용자의 주의가 요구된다. 구글 드라이브는 사진 및 문서 등을 저장할 수 있는 구글이 제공하는 무료 클라우드 저장소이다. 최근 스마트폰으로 촬영한 사진들이 고해상도의 고용량인 경우가 많아 클라우드 저장소를 이용하는 사용자들이 늘고 있다. 최근 발견된 악성코드는 바로 이 점을 노렸다. 

 

해당 악성코드는 [그림 1]과 같이 PDF 문서로 위장하고 있다. 파일 밑에 ‘다운로드(DWONLOAD)’라고 표시되어 있는 부분을 클릭하면 [그림 2]와 같이 구글 드라이브 로그인 화면으로 보이는 페이지로 연결된다. 

 

  

[그림 1] 악성 PDF

 


 [그림 2] 구글 드라이브 로그인 화면으로 위장한 피싱 페이지

 

사용자가 [그림 2]의 페이지에서 파일 다운로드를 위해 이메일 주소와 비밀번호를 입력하고 ‘Sign in to view attachment’ 버튼을 클릭하면 정상 구글 독스(Google Docs) 페이지로 리다이렉팅된다. 구글 독스는 구글 드라이브에서 제공하는 문서 편집 앱이다. 

 


[그림 3] 전송하는 계정 정보

 

이때 [그림 3]과 같이 사용자가 입력한 계정 정보를 전송한다. 또한 사용자가 지메일(Gmail) 계정을 입력한 경우, [그림 4]와 같이 계정 복구를 핑계로 휴대전화 번호 또는 보조 이메일 주소 정보를 추가로 요구한다. 

 


[그림 4] 추가 정보 입력을 요구하는 페이지

 

PDF를 통해 유포되는 악성코드는 크게 2가지로 나뉜다. 첫 번째는 취약점을 통해 추가 악성코드를 생성하거나 다운로드하는 방식이고, 두 번째는 내용에 URL을 포함하여 사용자가 직접 URL에 접속하게 하여 악성코드를 추가로 다운로드하게 하거나 피싱 페이지에 접근하도록 하는 방식이다. 이번 사례에 사용된 악성 PDF도 사용자가 URL을 직접 클릭하도록 유도한 후 피싱 페이지로 연결하는 방식을 취하고 있다. 

 

V3 제품에서는 해당 악성 문서를 아래와 같은 진단명으로 탐지하고 있다.


<V3 제품군 진단명>

PDF/Phishing

 

공격자들은 주로 페이스북이나 구글 애플리케이션과 같이 많은 이용자가 사용하고 개인정보를 필요로 하는 웹서비스로 위장한 피싱 사이트를 제작하여 사용자를 현혹한다. 이와 같은 피싱의 피해를 예방하기 위해서는 사용자의 세심한 주의가 가장 중요하다. 

 

한편, 구글에서도 사용자 인증을 강화하기 위해 2단계 인증을 제공하는데, 많은 사용자들이 이에 대해 잘 모르거나 알더라도 불편함을 이유로 잘 사용하지 않는다. 2단계 인증을 사용하면 만일 피싱 사이트에 개인정보를 입력하여 공격자에게 정보가 전송되었거나 기타 방법으로 계정 정보가 노출되었더라도 2단계 인증을 통해 계정 탈취가 제한될 수 있다.

 

 

[그림 5] 구글의 2단계 인증

 

2단계 인증은 OTP, 보안 키 등 다양한 종류가 있다. 최근 피싱 페이지들은 휴대전화 번호를 요구하는 경우가 많으므로, 만약을 대비해 별도의 OTP 앱(최초 설정시 QR코드를 통해 사용자 휴대폰 인증)이나 보안키 등을 이용하는 것이 바람직하다. 

 

  • AhnLab 로고
  • ASEC대응팀
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.