- 신규 취약점 악용 악성코드 특정 조직을 대상으로 유포, 안랩이 최초 발견 후 분석정보 공유
- 한글과컴퓨터에서 배포한 한글 프로그램 최신 패치 적용 및 백신 업데이트 권고
- 한글과컴퓨터 및 기관에도 관련사항 공유(한컴 해당 취약점 보안패치 배포완료)
안랩(대표 권치중, www.ahnlab.com)은 최근 문서 편집 프로그램인 ‘한글’의 ‘제로데이 취약점(보안패치가 존재하지 않는 신규 취약점)’을 이용한 악성코드 감염 시도를 발견해, 이에 대한 보안 패치 적용이 즉시 필요하다고 밝혔다.
이번 취약점과 이를 악용하는 악성코드는 안랩이 처음 발견 한 것으로, 안랩은 발견 후 즉시 백신 엔진을 업데이트하고 한글과컴퓨터와 관련 기관에도 취약점 분석 정보를 공유했다. 현재 한글과컴퓨터는 21일에 관련 취약점을 개선한 보안패치를 배포했으며, 안랩의 V3 제품군과 APT대응 솔루션인 ‘안랩 MDS’는 해당 악성코드를 진단하고 있다.
이번에 발견된 악성코드는 이메일 내 첨부문서(파일)형태로 유포되었다. 발견 시점에는 아직 알려지지 않은 한글 프로그램의 ‘제로데이 취약점’을 악용해 악성코드가 감염되기 때문에, 당시 최신 버전의 한글 프로그램(2015년 3월 31일 업데이트 버전)으로 이메일에 첨부된 악성 문서파일을 실행하더라도 악성코드가 사용자 몰래 PC에 설치된다. 설치 후에는 추가 악성코드 다운로드 등 악성행위를 실행한다.
안랩은 향후에도 해당 취약점을 이용한 다양한 악성코드가 발생할 수 있기 때문에, 피해 방지를 위해서는 해당 문서 편집 프로그램 보안패치 적용과 백신업데이트 및 실시간 감시 실행이 필수적이라고 말했다.
안랩 분석팀 유승열팀장은 “안랩은 이번 새로운 취약점과 악성코드로인한 피해를 최소화하기 위해, 발견 즉시 백신업데이트를 진행하고 해당 제공사에 분석 정보를 공유하는 등 신속한 대응을 실행했다”고 말했다.
한창규 안랩 시큐리티대응센터장은 “각 나라에서 사용자가 많은 프로그램의 ‘제로데이 취약점’을 이용한 공격은 전형적인 지능형 공격의 형태다”라며, “사용자들은 수상한 이메일에 첨부된 문서 실행을 자제하고, 최신 버전의 백신을 사용, SW 보안패치 적용 등 보안 수칙을 실행하는 것이 중요하다” 고 당부했다.
'AhnLab News' 카테고리의 다른 글
2015.05.26 안랩, 고객 주도형 보안 전략 세미나 ‘안랩 ISF 스퀘어 2015’ 진행 (0) | 2020.04.23 |
---|---|
2015.05.22 안랩, 현업 실무자들이 바라는 차세대 보안관제 기능은 ‘APT 공격에 대한 모니터링’ (0) | 2020.04.23 |
2015.05.15 안랩, 임직원 역량 강화 교육 프로그램 “VIEW” 개설 (0) | 2020.04.23 |
2015.05.14 안랩, 2015년 1분기 PC 악성코드 통계 발표 (0) | 2020.04.23 |
2015.05.11 안랩, 원스톱 대표번호로 고객 상담 서비스 강화 (0) | 2020.04.23 |