‘유튜브 동영상 저장 사이트’ 위장 피싱 주의!

‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지 [이미지 안랩]
‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지 [이미지 안랩]
💡
Editor Pick
- ‘유튜브 동영상 저장 사이트’ 피싱 페이지서 ‘프록시웨어’ 악성코드 유포
- 공격자, 감염 시스템 자원 무단 사용...시스템 성능 저하 및 정보 유출

유튜브에 업로드된 동영상을 다운로드하려는 사용자를 노린 악성코드 유포가 활개를 치고 있어 이용자들의 주의가 요구된다.

‘유튜브 동영상 저장 사이트’로 위장한 피싱 페이지 메인 화면에는 “Youtube to MP4 Converter(유튜브 MP4 변환기)”라는 문구와 함께, 유튜브 동영상 URL을 입력할 수 있는 창이 배치돼 있다.

피싱 페이지에서 ‘다운로드’ 버튼을 눌러 악성코드가 설치된 모습 [이미지 안랩]

사용자가 동영상 URL을 입력하면 “Download Now(지금 다운로드)” 버튼이 나타나고, 이를 누르면 악성코드가 숨겨진 2차 피싱 페이지로 연결된다.

이 페이지에서 다시 한번 다운로드 버튼을 클릭하면 ‘Setup.exe’라는 이름으로 위장한 ‘프록시웨어’ 악성코드가 설치된다. 프록시웨어는 공격자가 감염된 PC의 네트워크 자원을 외부에 무단 공유해 금전적 수익을 얻는 데 사용하는 악성코드로, 시스템 성능 저하나 정보 유출 등의 피해를 유발한다.

이번 피싱 사이트는 ‘유튜브 영상 다운로드’, ‘영상 추출’ 등의 키워드를 포털에 검색할 경우 상위 노출돼, 사용자가 무심코 접속할 수 있어 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 피싱 사이트에 대한 탐지 및 접근 차단 기능을 지원하고 있다.

피해 예방을 위해서는 ▲콘텐츠는 공식 경로에서만 다운로드 ▲출처가 불분명한 웹사이트 및 자료 공유 사이트 이용 자제 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신(V3) 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

이재진 안랩 분석팀 선임연구원은 “포털 검색 결과로 노출되는 웹사이트서 악성코드 유포 사례가 지속적으로 확인되고 있다”며, “이 외에도 각종 파일 변환이나 다운로드 기능을 표방한 유사 사이트에도 악성코드가 숨겨져 있을 수 있다는 점을 유의해야 한다”고 말했다.


유튜브 무료 동영상 다운로드 페이지 통해 악성코드 유포 ‘주의’
💡Editor Pick - 구글검색 통한 유튜브 무료 동영상 다운로드 웹페이지, 악성코드 유포 - 공격자, 깃허브를 악성코드 배포지로 활용해 악성코드 업로드 - 악성코드, 암호화폐 채굴처럼 네트워크 대역폭 탈취해 수익 가로채 최근 구글검색을 통한 유튜브 무료 동영상 다운로드 웹페이지를 통해 악성코드가 유포되고 있어 이용자들의 주의가 요구된다. 유포되는 악성코드는 ’디지털플러스(DigitalPulse) 및 허니게인
″정상 사이트 악용, 달라진 피싱 공격 증가”
💡Editor Pick - 취약한 정상 웹서버 공격해 피싱 사이트 운영 증가 - 정상 사이트 악용해 피해자 속여...정상 사이트 보안 강화 중 정상 사이트를 해킹해 피싱 사이트로 운영하는 사례가 늘고 있다. 피싱 공격 피해를 입지 않도록 기업과 기관의 보안 강화가 요구된다. 최근 피싱 공격 트렌드는 정상 도메인 악용이다. 정상 사이트를
링크래핑이라는 보안 기능을 역으로 활용한 피싱 공격자들
💡Editor’s Pick - 링크래핑은 악성 링크 클릭으로부터 사용자를 보호하는 기능 - 그런데 최근 공격자들은 오히려 링크래핑 기능으로 ‘악성’을 숨김 - 정상 도구들을 악용하는 데 거리낌 없는 공격자들 정상 웹 서비스를 악용한 새 피싱 기법이 발견됐다. 클라우드플레어(Cloudflare)의 보안 팀에 의하면 공격자들은 보안 업체 프루프포인트(Proofpoint) 등에서 제공하는 링크래핑(link

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자