오늘날 상호 연결된 디지털 공간에서 사이버 위협은 점점 더 복잡해질 뿐만 아니라 인터넷 어디에나 존재하여 기업과 조직 모두에 막대한 위험을 초래합니다. 이러한 신세대 사이버 위협 중 하나인 악성 광고(malvertising)는 합법적인 광고 네트워크를 이용해 사용자에게 유해한 소프트웨어를 배포하는 악성 코드와 광고의 결합 형태입니다. 이러한 교묘한 사이버 공격은 시스템 침해, 민감한 데이터 유출, 막대한 재정적·평판적 손실로 이어질 수 있습니다.
2023년 전 세계적으로 약 60억 6천만 건의 악성코드 공격이 탐지되었으며, 이는 악성코드가 위협 환경에 깊숙이 자리 잡았음을 보여주고 말버타이징을 주요 우려 사항으로 유지시키고 있습니다. 이는 말버타이징을 이해하고 이에 대응하기 위한 예방 조치를 취할 시급한 필요성을 시사합니다.&
본 글에서는 악성 광고의 정의, 역사, 실제 사례를 논의하고 기업이 자산을 보호하는 방법을 살펴보겠습니다. 악성 광고에 대해 더 많이 알수록 귀하와 귀사는 이러한 교묘한 공격을 인식하고, 예방하며, 대응하는 데 더 잘 대비할 수 있을 것입니다.
악성 광고란 무엇인가?
악성 광고는 사이버 공격자가 악성코드 코드를 온라인 광고에 삽입하는 악의적인 행위입니다. 이 광고는 합법적인 웹사이트에 소유자의 알림 없이 표시됩니다. 사용자가 악성 사이트를 방문해야 하는 다른 형태의 악성코드와 달리, 악성 광고는 신뢰받는 광고 네트워크를 악용하여 방대한 사용자층에 접근합니다. 이러한 광고는 사용자의 어떠한 상호작용도 필요 없이(드라이브 바이 다운로드라고도 함) 기기를 감염시키거나, 사용자를 유인하여 클릭하게 함으로써 자동으로 악성코드를 다운로드합니다.2024년 상반기 전자상거래 플랫폼을 대상으로 한 매지카트(Magecart) 공격이 거의 103% 증가했다는 사실을 알고 계셨나요? 이러한 공격의 대부분은 결제와 관련된 고객 정보를 탈취하기 위해 온라인 광고에 악성 코드를 삽입하는 방식으로 이루어지며, 이는 악성 광고와 금융 절도 사이의 직접적인 연관성을 보여줍니다. 일반적으로 악성 광고의 교묘한 특성은 사용자의 시스템 침해 징후나 경고 신호를 유발하지 않는 능력에 있으며, 이는 이를 은밀하고 사이버 범죄자들에게 효과적인 도구로 만듭니다. 또한 광고 네트워크로의 침투는 공격자가 기존 보안 통제를 우회할 수 있는 길을 열어 웹사이트 방문자와 웹사이트 자체를 위험에 빠뜨립니다.’’’’’’’’’’’’’’’’’’’’’’’’’&악성 광고의 역사
악성 광고의 진화 과정을 이해하는 것은 사이버 위협이 어떻게 발전하고 정교해지는지에 대한 통찰력을 제공하므로 매우 중요합니다. 이 섹션에서는 초기 단계부터 현재에 이르기까지 악성 광고의 발전 과정을 설명합니다. 기술과 보안 조치의 발전에 발맞춰 악성 광고가 어떻게 변화해 왔는지 설명하는 사이버 범죄자들의 주요 이정표와 전술 변화를 살펴보겠습니다.
- 초기 단계 (2007-2010): 악성 광고는 2007년 말에 처음 등장했습니다. 당시 공격자들은 단순한 온라인 배너 광고에 악성 코드를 삽입하기 시작했습니다. 초기 악성 광고 대부분은 정교하지 않았으며, 많은 경우 사용자의 상호작용(예: 악성 코드 다운로드를 시작하기 위해 광고 클릭)에 의존했습니다. 예를 들어 광고를 클릭하면 악성 코드 다운로드가 시작되는 식이었습니다. 당시 주요 목적은 가장 기본적인 형태의 악성 코드와 애드웨어를 확산시키는 것이었습니다.
 - 정교화 단계 (2010-2015): 사이버 보안 방어 체계가 개선됨에 따라 공격자들의 방법도 진화했습니다. 다음 세대의 악성코드 공격자들은 웹 브라우저와 Adobe Flash, Java 같은 플러그인의 취약점을 악용하여 사용자 상호작용 없이 광고 배너를 통한 드라이브 바이 다운로드를 수행했습니다. 악성 광고 캠페인은 사용자의 시스템을 스캔하고 취약점을 식별하는 과정을 자동화하는 익스플로잇 키트를 사용하여 더 표적화되고 복잡한 성격을 띠게 되었습니다. 이 시기는 악성 광고 공격의 규모와 심각성이 모두 급증한 시기였습니다.
 - 광고 네트워크 표적화 (2015-2019): 사이버 공격자들은 신뢰할 수 있는 광고 네트워크를 표적으로 삼음으로써, 트래픽이 많은 웹사이트를 방문하는 일반 사용자에게 악성 광고를 확산시킬 수 있다는 점을 알고 있었습니다. 특히 이 기간 동안 여러 유명 플랫폼이 자신도 모르게 사용자에게 악성 광고를 제공했으며, 이는 공격의 범위와 피해를 증가시키는 요인이 되었습니다. 사용자들이 잘 알려진 웹사이트에 두는 신뢰가 악성 코드의 확산을 용이하게 했습니다.
 - 랜섬웨어로의 전환 (2019-2020): 랜섬웨어가 사이버 범죄의 수익성 높은 모델로 부상하면서, 악성 광고 캠페인의 주요 초점은 랜섬웨어 페이로드 전달로 전환되었습니다. 공격자들은 정교한 형태의 악성 광고를 이용해 시스템을 랜섬웨어로 감염시키고 피해자의 데이터를 암호화한 후, 복구를 위해 막대한 몸값을 요구했습니다. 이 경우 위험 요소는 다중화되었으며, 합리적인 방어 메커니즘에 대한 시급성도 더욱 커졌습니다.
 - 광고 사기의 등장 (2020-현재): 악성 광고를 통한 랜섬웨어 공격은 개인과 기업 모두에게 주요 위협이 되었습니다. 지난 몇 년간 광고 사기와 악성 광고 기법 간 일부 융합 현상이 관찰되었습니다. 평균적으로 매일 56만 개의 신규 악성코드가 탐지되며, 이는 다양한 형태의 악성 광고가 활용하는 위협의 풀을 지속적으로 확대시키고 있습니다. 사이버 범죄자들은 광고 플랫폼을 악성코드 배포 수단으로만 활용하지 않고, 사기성 광고 수익 창출의 원천으로도 이용합니다. 악성코드는 유포 수단으로 활용되는 반면, 공격자들은 광고 지표를 조작하고 클릭 사기 같은 사기 행위를 통해 수익을 창출합니다.
 
이러한 진화는 악성 광고와의 싸움에 이중 위협을 가져왔으며, 보안 전략이 더욱 정교하고 다층적으로 발전해야 할 필요성을 제기합니다.
악성 광고를 식별하는 방법?
악성 광고 식별은 대응 전략을 준비하는 첫 번째 중요한 단계입니다. 이 섹션에서는 악성 광고와 관련된 전형적인 징후 및 기타 위험 신호를 설명합니다. 이러한 악성 광고를 식별하는 방법을 익힘으로써 기업은 선제적으로 대응하고 이러한 사이버 위협의 피해자가 되는 것을 피할 수 있습니다.
- 의심스러운 링크: 악성 광고의 첫 번째 징후는 의심스러운 링크입니다. 광고를 클릭하기 전에 마우스를 올려 링크를 미리 확인하세요. 악성 광고는 종종 오타가 있는 URL이나 URL에 추가 문자를 사용하여 필터를 우회하고 합법적인 웹사이트처럼 보이게 합니다. 예를 들어, “www.google.com 대신 “www.go0gle.com“로 연결될 수 있습니다. 이러한 링크를 사전에 인지하면 악성 사이트로 유입되는 것을 방지할 수 있습니다.
 - 공격적인 팝업: 악성 광고는 사용자의 주의를 분산시켜 즉각적인 행동을 유도하기 위해 매우 공격적인 팝업을 사용해 왔습니다. 닫을 수 없는 여러 개의 창을 열거나 팝업이 계속 나타나는 광고가 있다면 악성 광고일 수 있습니다. 일반적으로 악성 광고 제작자는 방해적인 팝업을 피합니다. 그러나 이러한 팝업의 출현은 무시해서는 안 될 경고 신호일 수 있습니다.
 - 의심스러운 행동: 예상치 못하게 알 수 없는 웹사이트로 리디렉션하거나, 원치 않는 다운로드를 시작하거나, 심지어 브라우저 경고를 유발하는 광고는 의심스럽습니다. 광고가 일반적인 온라인 광고의 특성과는 다른 방식으로 작동한다면 각별한 주의가 필요합니다. 특히 부당한 다운로드는 악성 코드가 언제든 사용자의 의지와 상관없이 기기에 설치될 수 있으므로 특히 주의해야 할 사항입니다.
 - 저품질 디자인: 대부분의 악성 광고는 합법적인 광고에 비해 전문적인 디자인 품질이 낮습니다. 이러한 광고에는 저해상도 이미지, 맞춤법 또는 문법 오류, 불일치하는 글꼴, 색상 불일치 등이 있을 수 있습니다. 일반적으로 사이버 범죄자들은 고품질 디자인에 많은 시간이나 자원을 투자하지 않습니다. 따라서 이러한 미적 결함을 인식하는 것이 악성 광고를 식별하는 데 중요합니다.
 - 긴급한 행동 유도: 대부분의 악성 광고는 공포를 유발하거나 긴급함을 강조하는 문구를 사용하여 사용자가 즉각적인 조치를 취하도록 유도합니다. 예를 들어 "컴퓨터가 감염되었습니다! 지금 바로 클릭하여 해결하세요!" 또는 "한정 시간 특가! 지금 다운로드하세요!"와 같은 메시지는 합리적인 판단을 우회하도록 노린 것이 분명합니다. 합법적인 광고는 일반적으로 강압적인 전술을 사용하지 않으므로 긴급성은 의심할 만한 요소 중 하나가 될 수 있습니다.
 
악성 광고(Malvertising)와 애드웨어(Adware)의 차이점은 무엇인가요?
애드웨어와 악성 광고는 모두 광고를 포함하며 사용자 경험에 해를 끼칠 수 있다는 점에서 유사해 보이지만, 본질과 영향 측면에서 서로 다른 유형의 위협입니다. 이 섹션에서는 두 가지를 비교하여 전달 방식, 사용자의 위협 인지 능력, 목적, 기기에 미치는 영향, 제거의 어려움 등 주요 차이점을 논의합니다. collapse;" border="1">특징 악성 광고 애드웨어 
위 표를 참고하면, 악성 광고는 온라인 광고에 악성 코드를 삽입하여 다양한 경로를 통해 정상 웹사이트에 표시됨으로써 시스템에 침투한다고 할 수 있습니다. 사용자는 이를 직접 상호작용하지 않아도 감염될 수 있습니다. 이러한 접근 방식의 교묘함으로 인해 데이터 도난이나 시스템 침해와 같은 심각한 피해가 발생하기 전까지 사용자는 종종 이를 인지하지 못합니다.
반면, 애드웨어는 무료 소프트웨어 번들 형태로 은밀하게 유포되는 경향이 있습니다. 사용자는 이를 인지한 상태에서 다운로드 및 설치하며, 설치 안내가 오해의 소지가 있을 때 광고 소프트웨어 구성 요소에 대한 동의에 클릭하여 넘어가는 경우가 많습니다. 원치 않는 광고를 표시하고 마케팅 목적으로 사용자를 감시하기 위해 설계된 애드웨어는 일반적으로 악성 광고보다 파괴적이지 않습니다. 애드웨어는 주로 시스템 성능 저하와 심각한 수준의 침입성 광고를 유발하는 등 성가신 문제를 일으킬 뿐이며, 심각한 시스템 감염을 수반하는 경우는 드뭅니다.&
악성 광고는 루트킷이나 감염 시마다 변형되어 기존 안티바이러스 솔루션의 탐지를 회피하는 다형성 코드 같은 고급 은닉 기법을 사용할 수 있어 제거가 더 어려울 수 있는 소프트웨어 또는 코드 형태의 악성코드를 설치합니다. 반면 애드웨어는 표준 제거 기능이나 전용 애드웨어 제거 유틸리티를 사용해 훨씬 쉽게 제거할 수 있습니다.
악성 광고는 어떻게 작동하나요?
현대 비즈니스 환경에서 악성 광고를 방어하기 위해서는 그 작동 방식을 이해하는 것이 매우 중요해졌습니다. 본 섹션에서는 악성 광고 생성부터 사이버 범죄자들의 공격 수익화까지 악성 광고 공격의 단계를 설명합니다.
&- 제작: 1단계에서 사이버 범죄자들은 매력적으로 보이는 악성 광고를 제작합니다. 따라서 의심받지 않도록 인기 제품의 로고, 브랜딩 및 기타 요소를 사용할 수 있습니다. 광고 내부에 숨겨진 코드는 웹 브라우저의 취약점을 악용하여 클릭하거나 단순히 보는 것만으로도 악성 코드를 다운로드할 수 있게 합니다. 이러한 세심한 설계는 광고 네트워크와 웹사이트의 초기 보안 검사를 우회합니다.
 - 악용: 2단계에서 공격자는 합법적인 광고주인 척하며 광고 네트워크를 침해합니다. 이들은 광고 공간을 구매하고 악성 광고를 제출하여 해당 광고 네트워크에 참여하는 다양한 웹사이트에 광범위하게 배포합니다. 이 방식으로 악성 광고는 개별 사이트 자체를 직접 침해하지 않고도 광범위한 사용자에게 도달할 수 있습니다.
 - 실행: 3단계에서는 사용자가 이러한 광고를 호스팅하는 감염된 웹사이트에 접속하는 즉시 공격이 악성 코드 실행을 시작합니다. 공격자의 전략에 따라 해당 광고는 사용자를 악성 웹사이트로 리디렉션하거나, 파일 다운로드를 요청하거나, 브라우저 취약점을 악용하는 드라이브-바이 다운로드를 자동으로 시작할 수 있습니다.악용 브라우저 취약점을 악용하는 드라이브-바이 다운로드를 자동으로 시작할 수 있습니다. 때로는 사용자가 광고를 클릭할 필요조차 없으며, 단순히 페이지를 로드하는 것만으로도 공격이 시작될 수 있습니다.
 - 악용: 4단계에서 설치된 악성 앱이나 코드는 사용자 기기에서 필요한 접근 권한을 획득한 후 다양한 활동을 수행할 수 있습니다. 여기에는 로그인 자격 증명이나 금융 데이터와 같은 민감한 정보 도용, 사용자 파일 암호화를 위한 랜섬웨어 설치, 또는 DDoS 공격과 같은 대규모 공격에 활용하기 위해 기기를 봇넷에 추가하는 것 등이 포함됩니다. 악성 코드는 향후 접근을 위한 백도어를 생성할 수도 있습니다.
 - 수익화: 마지막으로 5단계에서는 사이버 범죄자들은 자신들의 노력을 수익화합니다. 여기에는 다크 웹에서 훔친 데이터를 판매하거나, 파일 복호화를 위한 특정 몸값을 요구하거나, 감염된 시스템을 이용해 암호화폐를 채굴하거나, 봇넷 위협을 다른 수익성 있는 공격에 활용하는 것이 포함됩니다. 성공적인 악성 광고 캠페인의 결과로 발생하는 재정적 손실은 때로 감당하기 어려울 수 있으며, 비즈니스 운영 중단으로 이어질 수 있습니다.
 
악성 광고가 기업에 미치는 영향은 무엇인가? (악성 광고의 영향)
악성 광고는 개인 사용자에게뿐만 아니라 모든 규모의 기업에도 중대한 위험을 초래합니다. 이 섹션에서는 악성 광고가 조직에 미치는 영향을 살펴보겠습니다. 이러한 영향을 이해하는 것은 기업 자산과 고객 신뢰를 보호하기 위한 사전 예방적 보안 조치의 중요성을 강조합니다.
- 금전적 손실: 재정적 영향은 다양한 방식으로 조직에 직접적인 영향을 미칠 수 있습니다. 신용카드나 기타 은행 정보와 같은 중요한 금융 정보가 사이버 범죄자에게 도난당해 사기 거래나 절도에 이용될 수 있습니다. 또는 랜섬웨어를 이용한 공격으로 인해 조직이 데이터 접근 권한을 되찾기 위해 막대한 금액을 지불하도록 강요받을 수도 있습니다. 몸값을 지불하지 않더라도 IT 복구, 데이터 복원, 시스템 업그레이드 등 공격으로부터 복구하는 데 드는 비용은 상당할 수 있습니다.
 - 데이터 유출: 악성 광고는 지적 재산권, 고객 정보, 직원 기록 등 기밀 기업 데이터의 무단 유출로 이어질 수 있습니다. 유출은 규제 벌금, 법적 책임, 의무적 공개 요건도 의미할 수 있습니다. 이러한 민감한 데이터 노출은 경쟁 우위를 약화시키고 고객 및 파트너와의 관계를 손상시킵니다.
 - 평판 손상: 신뢰는 조직의 가장 중요한 자산 중 하나입니다. 고객 데이터를 노출시키거나 서비스를 중단시키는 악성 광고 공격이 성공하면 기업의 평판에 심각한 영향을 미칠 수 있습니다. 고객은 조직의 정보 보호 능력에 대한 신뢰를 잃을 수 있으며, 이는 심각한 사업 손실과 부정적인 홍보로 이어집니다. 보안 사고로 인해 잃어버린 소비자 신뢰를 회복하는 데는 많은 시간과 자원이 소요될 수 있습니다.
 - 운영 중단: 감염된 시스템은 상당한 운영 중단을 초래할 수 있습니다. 악성 코드는 핵심 시스템을 중단시키거나, 비즈니스 데이터를 손상시키거나, 네트워크를 마비시키는 데 사용될 수 있습니다. 이러한 중단은 비즈니스 운영을 마비시키고 프로젝트를 지연시키며, 결과적으로 기회를 놓치게 합니다. 또한 생산성 손실과 관련 비용은 수익에 상당한 영향을 미칠 수 있습니다.
 - 보안 비용 증가: 악성 광고 공격의 여파로 조직은 유사한 사건이 더 이상 발생하지 않도록 사이버 보안에 상당한 투자를 해야 하는 경우가 많습니다. 이러한 투자에는 보안 인프라 업그레이드, 새로운 정책 및 절차 수립, 심지어 직원 교육 프로그램까지 포함될 수 있습니다. 이러한 투자는 필요하지만 계획되지 않은 지출로 예산에 부담을 줍니다.
 
악성 광고 캠페인의 유형
악성 광고를 하는 사람들은 공격을 수행하기 위해 여러 가지 방법을 사용하며, 각 방법은 서로 다른 취약점과 사용자 행동을 악용하는 방식으로 구성됩니다. 이러한 지식을 습득하면 기업과 사용자가 더욱 경계를 강화하여 다양한 유형의 사이버 위협에 대한 구체적인 방어 체계를 구축할 수 있습니다.
- 리다이렉트: 가장 단순한 형태의 악성 광고는 광고 리다이렉트를 통해 이루어지며, 이는 사용자를 정상적인 웹사이트에서 악성 사이트로 재전송합니다. 감염된 광고를 클릭하거나 때로는 보지도 않은 상태에서 자동으로 악성 광고 리다이렉트가 실행되어, 해당 컴퓨터에 악성코드를 다운로드하거나 개인 정보를 수집하도록 설계된 사이트로 연결됩니다. 이러한 악성 사이트는 정상 사이트와 유사하게 보일 수 있어 사용자가 구분하기 어렵습니다.익스플로잇 키트: 익스플로잇 키트는 기본적으로 웹 브라우저, 플래시, 자바 등 사용자 시스템 내 취약점을 공격하는 자동화 도구입니다. 익스플로잇 키트를 활용한 악성 광고는 사용자가 광고가 게재된 웹페이지를 방문하는 것 이상의 상호작용 없이도 악성코드를 확산시킬 수 있습니다. 이는 이러한 취약점이 발견될 경우, 사용자가 모르는 사이에 페이로드가 전달된다는 것을 의미합니다. 이는 익스플로잇 키트가 시스템을 조용히 감염시킬 수 있기 때문에 특히 위험합니다.
 - 가짜 소프트웨어 업데이트: 사용자의 웹 브라우저, 미디어 플레이어 또는 바이러스 백신이 오래되어 즉시 업데이트해야 한다는 메시지를 표시하는 팝업 알림이 나타납니다. 이러한 알림은 종종 잘 알려진 회사의 로고를 표시하여 꽤 설득력 있게 보입니다. 사용자가 클릭하면 시스템 업데이트로 위장한 악성 코드가 다운로드됩니다. 이 경우 악성 코드는 탐지하기 어려울 수 있으며, 지속적인 악성 코드를 설치할 수도 있습니다.
 - 브라우저 잠금 프로그램: 브라우저 잠금 프로그램은 악성코드나 악성 광고를 이용해 사용자의 브라우저를 장악합니다. 쉽게 닫을 수 없는 전체 화면 팝업으로 브라우저를 채우는 방식입니다. 이는 해당 컴퓨터에 바이러스가 있다고 주장하거나 불법 활동이 있었다고 주장하는 등 비정상적인 방식으로 표시되는 메시지로, 브라우저 잠금을 해제하거나 법적 조치를 피하기 위해 다시금 일정한 형태의 결제를 요구합니다. 위협적인 메시지는 사용자로 하여금 일정 금액을 지불하거나 개인 정보를 공개하도록 강요합니다. 이 공격 경로는 공포를 이용해 조직의 직원이나 개인을 피해자로 만듭니다.
 - 피싱 광고: 피싱 광고는 사용자로부터 로그인 비밀번호, 신용카드 번호 또는 개인 식별 정보 등 민감한 정보를 수집합니다. 이러한 광고는 매력적인 제안을 보여주거나 인기 서비스의 로그인 페이지처럼 위장할 수 있습니다. 클릭하면 사용자는 사기성 양식으로 이동하여 사이버 공격자에게 기꺼이 자신의 기밀 정보를 제공하게 됩니다. 피싱 광고는 데이터 도용을 위해 신뢰와 호기심을 악용합니다.
 
악성 광고 공격 사례
실제 악성 광고 사례들은 이 형태의 사이버 위협이 지닌 심각성과 광범위한 확산성을 입증합니다. 본 섹션에서는 수백만 명의 사용자와 유명 기관에 영향을 미친 주목할 만한 악성 광고 사건들을 자세히 살펴봅니다. 여기서 논의된 사례들은 공격자들이 사용하는 전술과 적절한 보안 조치의 중요성에 대한 통찰력을 제공합니다.
- 야후!를 대상으로 한 악성 광고 공격 (2014): 2014년 12월, 야후!는 2억 명 이상의 사용자에게 영향을 미친 악성 광고 공격을 당했습니다. 해커들은 합법적인 광고에 악성 코드를 삽입했으며, 이로 인해 사용자들은 뉴트리노 익스플로잇 키트를 호스팅하는 여러 해킹된 웹사이트로 리디렉션되었습니다. 이 사이트들은 브라우저 취약점을 이용해 사용자의 동의 없이 악성코드를 설치했습니다. 이 사건은 신뢰받는 광고 네트워크의 취약점을 부각시켰으며, 이에 따라 야후는 보안 프로토콜을 강화했습니다.
 - 스포티파이 (2011): 2011년, 스포티파이는 악성 광고 캠페인에 노출되었습니다. 사용자의 기본 웹 브라우저에 악성 광고가 표시되기 시작했으며, 이는 사용자를 악성코드 감염 사이트로 유도했습니다. 드라이브 바이 다운로드 공격은 취약점이 있는 Spotify 광고 네트워크를 이용했기 때문에 사용자가 광고를 클릭하지 않아도 감염될 수 있었습니다. 데스크톱과 모바일 등 여러 플랫폼이 표적이 되었으며, 이는 광고 지원 프리미엄 서비스와 관련된 위험성을 시사합니다.&
 - 로스앤젤레스 타임스 (2012): 로스앤젤레스 타임스는 블랙홀 익스플로잇 키트라는 악명 높은 도구를 이용한 악성 광고 공격의 피해자가 되었습니다. 이 키트는 오래된 소프트웨어 취약점을 악용합니다. 이 경우 사용자는 방문만으로도 감염되는데, 이는 어떠한 상호작용도 필요 없는 드라이브 바이 다운로드를 통해 이루어집니다. 이 사건은 주요 뉴스 매체의 높은 트래픽과 사용자 신뢰도를 악용해 감염을 확산시키는 대규모 악성 광고 캠페인 물결 속에서 발생했습니다.
 - 앵글러 익스플로잇 키트 (2015): 2015년, 앵글러 익스플로잇 키트는 야후(Yahoo)와 MSN과 같은 대형 웹사이트에서 악성 광고를 통해 랜섬웨어를 유포했습니다. 사용자가 해당 광고를 클릭하면 여러 익스플로잇 키트가 브라우저 취약점을 악용하여 악성코드를 배포했습니다. 앵글러는 전성기 동안 대규모 랜섬웨어 공격의 주범이었으며, 이는 악성 광고가 만연한 감염과 랜섬웨어 공격에서 점점 더 커지는 위협임을 강조했습니다.
 - eBay 악성 광고 사건: 연구진은 eBay 스토어의 "상품 설명" 필드에서 취약점을 발견했습니다. 이 결함으로 공격자는 "JSFuck"이라는 기법을 이용해 악성 자바스크립트 코드를 삽입하고 웹사이트의 XSS 필터를 우회할 수 있었습니다. 이를 악용한 악의적 행위자들은 코드가 삽입된 가짜 eBay 스토어를 생성하여 사용자를 속여 악성코드를 다운로드하거나 피싱 페이지를 통해 민감한 정보를 제출하도록 유도했습니다. 이 취약점은 eBay의 웹, iOS, Android 플랫폼 전반에 걸쳐 발생했습니다.
 
악성 광고를 피하고 방지하는 방법?
악성 광고에 대한 예방 조치는 기술적 해결책뿐만 아니라 사용자 인식도 포함됩니다. 조직이 악성 광고 공격으로부터 스스로를 보호하기 위해 취해야 할 몇 가지 실용적인 단계는 다음과 같습니다. 그럼 시작해 보겠습니다:&
- 광고 차단기로 광고 차단하기: 광고 차단기는 웹 페이지에 광고가 표시되는 것을 차단하므로, 브라우저에 악성 광고가 노출될 가능성이 없습니다. 따라서 이러한 도구는 합법적 광고와 악성 광고 모두를 차단함으로써 잠재적 위협에 대한 노출을 줄여줍니다. 광고 차단기는 광고 수익에 의존하는 콘텐츠 제작자의 수익에 영향을 미칠 수 있지만, 악성 광고로부터는 보호해 줍니다.
 - 소프트웨어 최신 상태 유지: 운영 체제, 브라우저 및 플러그인을 최신 상태로 유지하세요. 악성 광고 제작자들은 종종 업데이트 패치로 해결되는 소프트웨어의 오래된 보안 취약점을 악용합니다. 또한 자동 업데이트는 이러한 유형의 사이버 범죄자로부터 보호하기 위한 패치를 제때 적용합니다.
 - 직원 교육 실시: 악성 광고에 대한 조직의 추가 방어선 중 하나는 직원 인식입니다. 직원 교육 세션에서는 의심스러운 광고와 안전한 브라우징의 중요성을 직원들에게 소개해야 합니다. 직원들에게 알 수 없는 광고를 클릭하거나 원치 않는 광고 파일을 다운로드하거나 광고에서 긴급한 행동 유도를 따르지 않도록 권장하십시오.
 - 웹 필터링 솔루션 구현: 웹 필터링 애플리케이션은 알려진 악성 사이트를 차단하고 악성 스크립트가 실행되는 것을 방지합니다. 네트워크 내에서 접근이 허용되는 콘텐츠에 대한 통제는 악성 광고 및 기타 웹 기반 공격에 대한 방어력을 결정합니다.
 - 네트워크 트래픽 모니터링: 네트워크 트래픽을 주기적으로 분석하면 악성코드 감염과 같은 보안 침해가 진행 중임을 나타낼 수 있는 패턴을 발견할 수 있습니다. 침입 탐지 시스템과 네트워크 모니터링 도구는 의심스러운 활동을 관리자에게 알려주므로, 악성 광고에 의한 잠재적 공격에 신속하게 대응할 수 있습니다.
 - 판단력을 활용하세요 – 급하게 만들어진 듯한 오래된 광고를 발견하면 오해의 소지가 있는 광고일 수 있습니다. 해커들은 합법적인 기업이 제작한 것처럼 보이도록 정교하게 디자인된 광고도 제작합니다. 브라우저에서 '클릭 후 재생' 옵션을 활성화하여 플러그인이 필요한 모든 콘텐츠가 비활성화되도록 해야 합니다. 이렇게 하면 페이지에 콘텐츠가 로드될 때마다 악성 광고가 자동으로 실행되는 것을 방지하여 악성 광고로부터 보호받을 수 있습니다.
 - 정기적인 보안 감사를 수행하세요: 정기적인 보안 감사는 악성 광고를 가능하게 할 수 있는 취약점을 포함하여 디지털 인프라의 취약점을 발견할 수 있습니다. 감사는 모의 공격에 대한 방어 체계 테스트, 보안 정책 검토, 업계에서 정한 모범 사례 준수 여부에 대한 확인을 포함해야 합니다.
 
결론
사이버 위협이 끊임없이 진화하는 현대 사회에서 악성 광고(malvertising)를 이해하는 것은 필수적입니다. 악성 광고는 신뢰할 수 있는 광고 네트워크를 이용해 사용자의 시스템에 악성 코드를 설치하고 민감한 정보를 탈취하는 것을 목표로 하기 때문에 조직에 심각한 위협이 됩니다. 위에서 논의한 바와 같이 이러한 위협은 매우 위험하며 기업에 막대한 피해를 입힐 수 있습니다. 그러나 논의된 예방 모범 사례와 방법을 통해 이러한 악의적인 행위자들보다 한 발 앞서 나갈 수 있습니다. 기업은 적절한 방어 메커니즘, 직원 교육, 정기적인 보안 평가를 통해 사전 예방 조치가 마련되어 있는지 확인해야 합니다.
모든 기업마다 보안 요구사항이 다르다는 점을 이해하며, 이에 따라 엔드포인트 보호 도구를 활용하는 것이 이상적인 해결책이 될 수 있습니다. 고급 보안 솔루션은 악성코드 공격이나 악성 광고를 방지하는 데 도움이 됩니다. 실시간 탐지, 자동화된 대응, 적응형 머신 러닝을 활용하여 이러한 솔루션은 조직이 소중한 자산을 보호함으로써 위협에 앞서 나갈 수 있도록 합니다.
"악성 광고 FAQ
광고 차단기를 사용하고, 웹 브라우저에서 클릭 후 실행(click-to-play) 기능을 활성화하여 광고에서 악성 코드가 자동으로 실행되는 것을 방지하세요. 신뢰할 수 있는 출처에서만 앱을 다운로드하고 소프트웨어를 최신 상태로 유지하여 보호를 받으세요.
"악성 광고 캠페인의 유명한 사례로는 Storm-0216, DoubleClick 및 Zedo, RoughTed, KS Clean 등이 있습니다.
"웹 브라우저에서 악성 광고를 제거하려면 다음을 수행하세요:
- 브라우저 기록 및 캐시 삭제: 이렇게 하면 악성 광고가 숨어 있을 수 있는 저장된 데이터를 모두 제거할 수 있습니다.
 - 브라우저 및 플러그인 업데이트: 브라우저와 광고 차단기 또는 보안 확장 프로그램이 최신 상태인지 확인하세요.
 - 바이러스 백신 또는 악성코드 검사 실행: 전체 검사를 통해 관련 위협을 식별하고 제거할 수 있습니다.
 - 의심스러운 브라우저 확장 프로그램 비활성화 또는 제거: 익숙하지 않거나 신뢰할 수 없는 애드온이 있는지 확인하세요.
 
악성 광고는 합법적인 광고를 표시하지만, 클릭 시 악성 콘텐츠를 실행합니다. 애드웨어는 웹사이트에 원치 않는 광고나 팝업을 표시하는 소프트웨어일 뿐, 악성 코드를 포함하지 않습니다.
"해당 당국에 즉시 악성 광고 공격을 신고하십시오. 인터넷 연결을 끊고 모든 리소스에 대한 철저한 검사를 실행하십시오. 추가 조사를 위해 웹 관리자 및 광고 네트워크에 이러한 악성 광고를 알리십시오. 향후 악성 광고 공격을 방지하려면 SentinelOne을 사용하십시오.
"
