"어, 아는 사람이네" 의심없이 메일 클릭…악성코드 이렇게 감염된다 > IT/과학기사 | it/science

본문 바로가기
사이트 내 전체검색

IT/과학기사 | it/science

"어, 아는 사람이네" 의심없이 메일 클릭…악성코드 이렇게 감염된다

페이지 정보

profile_image
작성자 수집기
댓글 0건 조회 131회 작성일 23-07-27 12:01

본문

뉴스 기사
KISA·과기정통부, 정부 보고서 위장 MS마이크로소프트 워드 제로데이 취약점 상세분석 보고서 발간
MS워드 등 MS오피스 프로그램서 HTML 처리할 때 익스플로러 스크립트 엔진 활용할 때를 노린 공격
"OS 지속 업데이트로 대비, 아는 사람 메일도 의심할 필요... 열람시 가상환경 열람 등 필요"

본문이미지
임종철 디자이너 /사진=임종철 디자이너

지난해 10월의 이태원 참사 관련 정부 보고서를 사칭한 문서에 악성코드를 심어 정보탈취를 시도하는 등 최근 지속적으로 발생한 사이버공격 행위에 대한 분석 보고서가 나왔다.

KISA한국인터넷진흥원는 과학기술정보통신부와 함께 최근 지속적으로 발생한 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 27일 발표하며 이같이 밝혔다.

KISA에서 발간한 정부 보고서 위장 MS마이크로소프트 워드 제로데이 취약점 상세분석 보고서가 구글 TAG위협분석그룹을 인용한 데 따르면 지난해 이태원 참사 정부 보고서를 사칭한 피싱메일 공격은 북한 해킹그룹인 APT 37의 공격으로 추정된다.

KISA는 해커의 공격이 IE인터넷 익스플로러의 취약점을 악용해 총 3단계의 과정을 거쳐 수행됐음을 밝혀냈다. 우선 공격자는 공격 대상 사용자를 속이기 위해 악성코드가 삽입된 MS워드 파일을 피싱메일에 첨부해서 보낸다.

사용자가 메일에 첨부된 MS워드 문서를 열람하면 사용자PC는 공격자 서버로 접속돼 악성 RTF서식파일를 다운로드한다1단계. 악성 RTF 파일에 삽입돼 있는 URL인터넷주소를 통해 공격자 서버에서 악성 HTML 파일이 추가로 사용자 PC에 다운로드된다2단계.

MS워드에서 HTML 파일을 처리하기 위해 익스플로러의 스크립트 엔진JScript9을 사용하는데 이 엔진의 취약점으로 인해 악성코드가 실행된다3단계.

해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 때 활용되는 익스플로러 스크립트 엔진 취약점을 악용해 공격했다. MS는 해당 취약점을 확인해 2022년 11월에 보안 패치를 발표했지만 MS오피스 등 일부 소프트웨어에서는 HTML 파일을 실행할 때 여전히 익스플로러의 HTML 해석기능을 사용하는 경우가 있어 언제든 비슷한 형식의 취약점을 악용한 공격이 발생할 수 있는 것으로 지적됐다.

보고서는 "스피어피싱 메일은 가장 보편적으로 APT지능형 지속 위협 공격에 활용되는 방법으로 사용자를 가장 쉽게 속일 수 있다"며 "익스플로러 지원이 종료됐지만 워드, 파워포인트 등이 아직도 옛 익스플로러 모듈을 일부 가져다 쓰고 있기 때문에 여전히 취약점이 발견돼 악용될 수 있다"고 했다.

또 "APT 공격은 이미 공개된 취약점을 사용하기도 하지만 패치가 발표되지 않은 제로데이 취약점을 사용할 수 있어 정기적 보안 업데이트를 수행하더라도 공격에 노출될 수 있다"며 "출처가 불분명한 문서는 열람하지 않고 보낸 사람의 도메인을 잘 확인해 신뢰할 수 있는 사람인지 한번 더 확인하는 게 중요하다"고 했다.

아울러 보고서는 "계정이 탈취된 지인을 통해 스피어피싱 메일이 발송될 수 있으니 감염되지 않도록 한번 더 확인해야 한다"며 "의심이 가지만 읽어봐야 한다면 가상환경에서 열람하거나 보안 전문가를 통해 확인한 후 열람해야 한다"고 당부했다.

이어 "열람한 문서에서 매크로를 실행해야 하거나 보안 경고창이 뜬다면 일단 의심하고 열람을 중지해야 한다"며 "백신은 최신 상태로 유지하고 정기적으로 검사를 수행하며 운영체제는 정기 보안 업데이트를 통해 취약점이 발생하지 않도록 미연에 방지해야 한다"고 했다.

KISA는 지속적으로 취약점 분석을 강화해 침해 사고에 악용될 수 있는 고위험 취약점을 발굴, 피해 예방을 위한 사전 조치를 강화할 예정이다. KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치해 침해 사고로 연계될 가능성을 차단하고 있다.

최광희 KISA 사이버침해대응본부장은 ""국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용해 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안된다"며 "KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다"고 했다.

[관련기사]
황혼 로맨스 즐기던 부부, 알고 보니 사돈…"실제로 종종 있어"
유주얼 서스펙트 케빈 스페이시, 남성 성폭행 의혹 무죄 평결
노유민 "카페 할 때 아내가 CCTV 감시…女손님에 웃으면 혼나"
임지연, ♥이도현 언급 "나보다 먼저 유퀴즈 나가…연락 기다렸다"
남궁민, 단역 욕받이→19년만에 대상 "열정 계속 이어졌으면"
김희애, 과감하게 드러낸 목선…766만원 럭셔리 드레스 룩
주호민, 자폐아들 교사 아동학대로 신고…"녹음 들으니 훈육 아냐"
"악, 또 내려가?" 이차전지株 비명…에코프로비엠 8%↓
"순식간에 -40%" 개미들 패닉셀…이차전지주 급락 왜?
유재석 "子 지호에 책 읽으라고 하고 난 TV만…자괴감 느껴"
당근 거래하자더니 대낮에 납치…"1억7천 빌려줬더니 안 갚아"
소통부족 지적했더니 "매일 출근 전 회의" 바디프랜드 날벼락 공지
"어차피 오를 기업 찾아라" 17년차 애널리스트의 추천 종목은?
현실된 2%p 한미금리차…한은, 다음 스텝은?
리튬포어스 "리튬화합물에서 리튬 추출 기술 美 특허 등록"

황국상 기자 gshwang@mt.co.kr

ⓒ 머니투데이 amp; mt.co.kr, 무단 전재 및 재배포 금지

댓글목록

등록된 댓글이 없습니다.

회원로그인

회원가입

사이트 정보

회사명 : 원미디어 / 대표 : 대표자명
주소 : OO도 OO시 OO구 OO동 123-45
사업자 등록번호 : 123-45-67890
전화 : 02-123-4567 팩스 : 02-123-4568
통신판매업신고번호 : 제 OO구 - 123호
개인정보관리책임자 : 정보책임자명

접속자집계

오늘
835
어제
1,137
최대
2,563
전체
447,122
Copyright © 소유하신 도메인. All rights reserved.