바뀜

둘러보기로 가기 검색하러 가기

멀버타이징

1 바이트 제거됨, 2019년 6월 27일 (목) 10:09
멀버타이징의 발전과 동작 원리 
멀버타이징은 2007년 말 혹은 2008년 초에 처음으로 등장한 이후 계속해서 새로운 요령을 배웠다. 당시에는 어도비 플래시에 있던 취약점을 통해 마이스페이스(MySpace)를 포함한 몇 곳의 웹사이트에 악성 광고를 배포했다. 2011년에는 드라이브 바이 다운로드의 최초 사례가 발견되었다. 이 공격에서 스포티파이는 한 달에 수백 달러로 빌릴 수 있었던 악명높은 블랙홀 익스플로잇 킷을 사용한멀버타이징 공격의 중심에 있었다.
이후 수년 동안, 멀버타이징의 범행 수법은 동일하다. 일반적으로, 공격자들은 광고 대행사에서 광고 공간을 구매한 다음 들키지 않기를 바라면서 감염된 이미지를 제출한다. 처음에는 합법적인 광고를 보내다가, 나중에 악성코드를 삽입하기 시작한다. 사람들을 충분히 감염시킨 뒤에는, 스스로 흔적을 지우고 악성코드를 제거할 수 있다. 이런 사이버 범죄자들은 흔히 광고 업계에서 채택하고 있는 복잡한 메커니즘을 악용한다. 많은 경우, 광고주와 광고 대행사 사이에는 광고 네트워크(Ad Network) 그리고 한 곳 이상의 재판매 업체가 포함된 아주 긴 공급망이 있다. 체크포인트는 최근의 멀버타이징 공격이 보여주듯이, 전체 공급망을 조작할 수 있어 합법적인 온라인 광고 회사가 멀버타이징 조직의 중심에 있을 수도 있다고 지적했다.\
2018년 7월, 체크포인트 연구원들은 감염된 워드프레스 웹사이트를 방문했던 수천 명의 사용자들에게 대규모 멀버타이징을 한 활동을 적발했다. 악성 광고에는 어도비 플래시 플레이어를 포함해브라우저와 브라우저 플러그인에 있는 패치되지 않은 취약점을 악용한 자바스크립트 코드가 포함되어 있었다. 공격자들은 공격을 혼란스럽게 만드는 활동적인 리그(RIG)를 포함해 여러 가지 익스플로잇 킷을 사용했는데, 리그는 여러 가지 웹 기술을 결합하고 있다(DoSWF, 자바스크립트, 플래시, 그리고 VB스크립트).
== '''애드웨어(Adware)의 차이점''' ==

둘러보기 메뉴