2024-04-26 01:05 (금)
신규 인터넷 익스플로러 제로데이 취약점 주의!
상태바
신규 인터넷 익스플로러 제로데이 취약점 주의!
  • 길민권
  • 승인 2012.09.18 18:14
이 기사를 공유합니다

악성파일 유포 등에 악용될 수 있는 Zero-Day 취약점…주의!
지난 9월 14일 이탈리아의 특정 사이트에서 마이크로소프트사의 웹 브라우저인 인터넷 익스플로러(Internet Explorer) 제품에서 악성파일 유포 등에 악용될 수 있는 새로운 Zero-Day 취약점 코드가 발견되었다.
 
Zero-Day Exploit 코드는 아직 공식적인 보안패치가 발표되지 않은 취약점을 이용하는 악성파일로서 짧은 시간에 파급효과가 커질 수 있는 위험성을 가지고 있으므로, 사용자들의 각별한 주의가 요구된다.
 
마이크로 소프트사는 현재 해당 취약점을 분석하고 있는 것으로 알려져 있다. 악성파일들은 이탈리아의 겨울용품 사이트에서 처음 보고되었으며 현재는 Exploit Code 파일들은 모두 제거된 상황이다. 또한 국내에서는 해당 이탈리아 사이트 접속 자체가 차단 조치된 상태이다.
 
잉카인터넷 대응팀이 분석한 이번 악성파일 정보를 보면, 이번에 보고된 IE 0-Day 기능을 가진 악성파일은 이탈리아의 겨울용품 사이트의 특정 경로에 등록된 상태로 처음 발견되었다.
 
2012년 9월 14일에 악성파일들이 등록되었으며, 9월 16일에 악성파일들이 제거되었다. 현재는 exp.txt 파일만 등록되어 있는 상태이다.
 
보고된 악성파일들의 바이러스토탈 진단현황은 다음과 같다.
[exploit.html]
-www.virustotal.com/file//
 
[Moh2010.swf]
-www.virustotal.com/file/
 
[Protect.html]
-www.virustotal.com/file//
 
[111.exe]
-www.virustotal.com/file//
 
"exploit.html" 파일은 Moh2010.swf 플래시 파일을 실행하게 되는데, Moh2010.swf 파일은 DoSWF(www.doswf.com/) 프로그램으로 플래시 파일이 암호화되어 있고, 내부에는 아이프레임 스크립트 명령어를 통해서 "Protect.html" 파일이 실행되도록 구성되어 있다.
 
"Protect.html" 파일은 인터넷 익스플로러 버전 7과 8을 타깃으로 작동하며, 추후 "111.exe" 파일을 설치 시도한다. "111.exe" 파일은 일부분이 XOR 연산방식으로 암호화되어 있다.
 
"111.exe" 파일이 실행되면 시스템폴더 경로에 "mspmsnsv.dll" 이름의 악성파일을 추가로 설치하고, 특정 호스트로 접속을 시도한다.
 
잉카인터넷 대응팀 관계자는 “새로운 IE Zero-Day 취약점용 악성파일에 대한 보안 모니터링을 강화하는 한편 이용자들의 피해를 최소화하기 위해서 유관 보안위협에 대한 이상징후를 예의주시하고 있다”며 “사용자들은 이런 유사 악성파일에 노출되는 상황을 미연에 예방할 수 있도록 하는 노력이 필요하다. 또한 웹 사이트를 통해서 유포되는 경우 각종 보안취약점을 이용하고 있으므로, 운영체제 및 주요 응용프로그램의 보안업데이트 및 최신버전 사용을 생활화하는 보안습관이 중요하다”고 강조했다.
 
<보안 관리 수칙>
1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.
2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.
3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.
4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
 
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★