- 메일 내 첨부된 문서 파일 실행 시 취약점으로 인해 악성코드 설치 및 실행
- 감염 PC 내 문서 파일 목록 유출 시도, 정상파일로 위장해 감염사실 인지 어려워
- SW 보안 패치 적용, 백신 실시간 감시 기능 실행 등 필수
안랩(대표 김홍선, www.ahnlab.com)은 국내에서 널리 사용하고 있는 문서 편집 프로그램에서 보안 취약점을 이용한 악성코드 배포 시도가 발견되어 이에 대한 보안 패치 적용이 필요하다고 밝혔다.
이번에 발견된 악성파일은 ‘자기소개서’라는 파일명으로 국내 특정 기관을 대상으로 유포되었다. 이 악성파일은 문서 편집 프로그램의 내 문서 글씨를 꾸미는 도구의 취약점을 악용하는 것으로, 사용자가 이메일에 첨부된 악성 문서 파일을 실행하면 특정 악성코드가 몰래 PC에 설치된다.
설치되는 악성코드는 감염 PC 내 '*.hwp, *.doc, *.docx, *.xls, *.xlsx' 확장자를 갖는 문서파일 목록을 유출하는 기능을 가지고 있다. 뿐만 아니라, 사용자 네트워크 구성정보와 실행 프로세스 목록 등도 유출할 수 있다. 또한, PC 감염 후에는 자신을 정상 문서 파일로 위장해 사용자가 감염 사실을 인지하기 어렵다.
안랩은 해당 취약점 발견 후 백신 엔진을 업데이트하고 해당 프로그램 제공사에 관련 정보를 공유했다. 현재 해당 프로그램 제공사는 18일에 관련 취약점을 개선한 보안패치를 배포했으며, 피해 방지를 위해서는 해당 문서 편집 프로그램 보안패치 적용과 백신업데이트, 실시간 감시 실행이 필수적이다.
이번 악성코드는 V3 제품군에서 모두 진단하고 있으며, APT 전문 대응 솔루션 트러스와처(해외 출시명: 안랩 MDS)에 포함된 DICA(Dynamic Intelligent Content Analysis)로 시그니처 업데이트 없이 탐지가 가능하다.
안랩 시큐리티대응센터 양하영 선임연구원은 “소프트웨어의 취약점을 이용하는 악성코드가 지속적으로 발견되고 있다. 특히, 타겟 공격의 일환으로, 특정 국가 별로 사용자가 많은 프로그램의 취약점을 겨냥하는 경우가 많으므로 더욱 주의해야 한다.”라고 말했다.
이호웅 시큐리티대응센터장은 “사용자들은 현재 배포 중인 보안 패치를 설치해 악성코드 감염을 근본적으로 차단해야 한다”며 “인터넷에서 아무 파일이나 다운로드하지 말고, 이메일에 첨부된 문서 실행은 자제해야 한다. 또한, 항상 최신 버전의 백신을 사용하고 실시간 감시 기능을 켜두는 것이 안전하다” 고 당부했다. <Ahn>
'AhnLab News' 카테고리의 다른 글
2013.12.02 안랩, 김홍선 대표 경영자독서모임(MBS)에 저자 특강 나서 (0) | 2020.04.18 |
---|---|
2013.11.26 판교CSR얼라이언스, 지역 환경미화 위한 “1사(社) 1교(橋)” 관리 협약 체결 (0) | 2020.04.18 |
2013.11.13 안랩, SNS로 ‘스미싱 알람’ 서비스 실시 (0) | 2020.04.18 |
2013.11.11 안랩, 이색 사내 이벤트 ‘가래떡 데이’ 진행 (0) | 2020.04.18 |
2013.11.05 KISA-네이버-안랩, 인터넷 익스플로러 취약점 악용 악성코드 확산 방지 공동대응 (0) | 2020.04.17 |