그림파일에 악성코드 숨겨

스테가노그래피(steganography) 이용


18일 웹사이트 보안업체 Sucuri에 따르면, PayPal 보안 토큰을 탈취하는 해킹에 그림 파일이 이용됐다.

pacman.jpg라는 그림 파일의 정보 데이터(EXIF data)의 UserComment(주석 혹은 설명) 섹션에 암호화된 악성코드를 심은 다음, 악성 스크립트로 해독하여 실행하는 것이다.

pacman.jpg는 구글 플러스나 구글 포토 같은 서비스를 이용해 구글 서버에 올려놓았다. 그림 파일은 대부분 보안 소프트웨어에서 심각하게 다루지 않으므로 콘텐츠 필터링을 비롯한 보안 툴을 회피하기 위한 것이다. 이렇게 정상 파일에 다른 내용물을 몰래 삽입하는 것을 스테가노그래피(steganography)라 한다.

해킹이나 피싱에 신뢰할 수 있는 사이트를 이용하는 수법은 최근 증가하는 추세이다.


관련 자료

참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기