멀버타이징의 공격 흐름 (출처: Imperva) 
구글 검색결과 중 확인된 멀버타이징 (출처: Malwarebytes) 
| 멀버타이징
멀버타이징(Malvertising)이란 악성 광고 Malicious Advertising의 줄임말
로 온라인 광고를 통하여 사용자에게 멀웨어를 퍼트리거나 악성 사이트로 리다
이렉션 해 공격하는 기법을 말합니다.
공격자들은 웹사이트의 광고 공간을 구매해서 해당 공간에 업로드할 이미지에
악성 코드를 숨겨 광고를 제작합니다. 공격이 숨겨진 광고가 웹사이트에 게시
되면 사용자들이 웹사이트에 접속했을 때 공격이 숨겨진 광고를 로드 하게 되고 로드가 되는 즉시 광고에 포함된 악성 코드가 실행되어 멀웨어에 감염 될 수
있습니다.
멀버타이징의 작동 원리로는 광고를 클릭해 악성 코드가 활성화 되는 클릭 기
반 감염 방식과 광고를 로딩 하는 것만으로도 악성 코드가 실행되는 드라이브
바이 다운로드 방식이 있습니다. |
디셉션애즈(DeceptionAds) 공격 흐름도 (출처: GuardioLabs) 
| 디셉션애즈
디셉션애즈(DeceptionAds)는 최근 발견된 대규모 멀버타이징 캠페인으로,
가짜 CAPTCHA 인증 페이지를 통해 사용자들을 속여 정보 탈취형 멀웨어인
룸마를 설치하도록 유도하는 공격입니다.
이 공격은 Monetag 광고 네트워크를 활용하여 하루 100만 건 이상의 광고
노출을 발생시키며 약 3,000개의 웹사이트를 통해 확산됩니다. 사용자가 악성
광고를 클릭하면 BeMob 클로킹 서비스를 통해 가짜 CAPTCHA 페이지로 리
다이렉션 되며 이 페이지는 사용자의 클립보드에 악성 파워 셸 명령어를 복사
합니다. 이후 사용자는 자신도 모르게 해당 명령어를 실행하게 되어 정보 탈취
형 멀웨어인 룸마가 시스템에 설치됩니다.
이러한 공격은 주로 불법 스트리밍 사이트나 소프트웨어 플랫폼에서 발생하며
사용자들이 의심 없이 악성 코드에 감염되도록 유도합니다. |