2024-04-27 08:40 (토)
IE-자바 제로데이 악성코드 한국 대 공습중...집중대응 필요!
상태바
IE-자바 제로데이 악성코드 한국 대 공습중...집중대응 필요!
  • 길민권
  • 승인 2013.01.17 02:33
이 기사를 공유합니다

한국, 자바 및 IE 제로데이 포함된 공격 1월 11일 이후 계속 발생!
파일 공유, 커뮤니티, 패션, 십여 곳 이상의 언론사 관련 서비스, 동영상 공유 사이트와 같은 방문자가 대규모인 서비스를 대상으로 악성링크가 추가되어 모든 방문자를 대상으로 집중적인 자바 제로데이 및 IE 제로데이가 포함된 공격이 1월 11일 이후 계속 발생 되고 있는 것이 포착돼 빛스캔(대표 문일준)에서 긴급대응 주의보가 발표됐다.  
 
2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현했다. 일반적으로 패치가 발표되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다.
 
빛스캔 측은 “지금 시점에서 국내에 대한 제로데이가 하나도 아니며, 두 개가 대량 감염에 적극 이용 되고 있는 상황이 계속 되고 있다. 8억 5천만개 이상의 디바이스에 설치되어 운영되고 있는 Java에 대한 제로데이 공격이 그 하나이며, 국내 인터넷 상거래 환경의 상당수를 차지하고 현재도 사용중인 IE 6,7,8 버전에 대한 제로데이 공격이 또 다른 하나다”라며 “그 시작은 1월 11일부터이다. IE 제로데이인 CVE 2012-4792 취약성과 Java 제로데이인 CVE 2013-0422 공격이 국내를 대상으로 대규모 공격한 정황은 PCDS(Pre Crime Detect System, 빛스캔)를 통해 확인이 되었으며 현재 전문분석이 진행중인 상황”이라고 밝혔다.

 
최근 국내에서는 금융 관련된 피싱 및 소액결제 사기 등이 급증하는 현상이 지난해 하반기부터 계속 되고 있다. 그 피해의 이면에는 사용자 PC의 권한을 획득한 악성코드의 역할이 절대적이라 할 수 있다. 어떻게 이 악성코드들은 설치 되는가?
 
IE 관련 제로데이의 경우 이미 1월 초부터 국내 인터넷을 대상으로 테스트를 하는 정황이 포착 되었고 시험이 완료되었을 것으로 빛스캔은 추정하고 있다. 1월 11일을 기해 자바 제로데이와 동시에 공격에 사용된 것이다. 자바 제로데이의 경우는 테스트 없이 바로 대량 감염에 직접 이용되는 상황이 관찰되었다. 현재 시점에도 공격은 진행 중이다.

 
전상훈 빛스캔 기술이사는 “지금 한국의 인터넷 상황은 기존의 취약성들에 대한 공격만으로도 60% 가량의 감염 성공률을 보이고 있는 상황에서 제로데이들을 직접 활용함으로써 감염 성공률은 거의 90% 이상에 육박할 것으로 예상된다”며 “예를 들어 동영상을 보거나 파일을 다운로드 받는 곳, 브라우저로 뉴스를 보는 언론사이트 방문자의 10명중 9명은 현재 제로데이의 공격에 직접 노출 되어 있는 상황”이라고 경고했다.
 
이에 빛스캔은 “1월 11일을 기해 국내 인터넷 환경에 대해 위험성 수준을 매우 위험으로 상향해 대응을 하고 있다”며 “일각에서는 아직 제로데이에 대한 공격이 해외에서나 발생되는 일로 인지하고 있는 것은 매우 개탄스러운 현상으로 현재 국내의 위험 상황을 제대로 파악하지 못하고 있는 것으로 여겨진다”고 밝혔다.  
 
설치된 최종 악성파일의 경우에도 1월 11일 최초 유포가 발생 되었음에도 불구하고 시일이 지난 이후에도 여전히 미보고된 악성코드 이거나 일부 백신만 탐지하는 형태를 확인 할 수 있다.

 
공격기법을 막을 수 있는 대안도 없으며, 최종으로 사용자 PC를 좀비 PC로 변모케 하는 악성파일의 경우에도 백신제품들에서 제대로 탐지가 안 되는 상황이다. 일부 탐지된 경우에도 최초 악성파일 유포 이후 3일의 시간이 지난 이후 진단된 결과이며, 미보고 샘플은 1월 11일 최초 유포가 시작 되었음에도 불구하고 여전히 보고된 바 없는 악성파일로 나타나고 있다. 무엇으로 막을 수 있을까?
 
전상훈 이사는 “IE의 경우 패치의 안정성 여부를 떠나 IE 6,7,8 버전에 대한 전체적인 업그레이드가 요구되고 있으며 Java의 경우 현재 패치의 비정기성도 문제가 있고 업데이트 설치 비율도 낮은 수준으로 판단이 되고 있다”며 “현재 상태에서도 2012년부터 발견된 자바 취약성과 2013년 신규 발견된 제로데이까지 합쳐진 최소 6 종류의 취약성에 대한 공격이 1월 11일 이후 주중에도 계속 발견 되는 상황에 처해 있다”고 밝혔다.
 
따라서 “IE는 브라우저의 업데이트가 강력히 요구되며, Java는 미 연방정부의 권고안대로 삭제 및 사용금지가 현재로서는 유일한 대안이라 할 수 있을 것”이라며 “또한 국내의 위험을 적극적으로 알리기 위해 관찰 단계 상향이 필요하며 제로데이 공격코드 유포와 관련된 웹 서비스들에 대한 강력한 통제 및 재발방지, 근본 원인 제거가 수반 되어야 할 것”이라고 강조했다.
 
빛스캔 측은 “현재 상태는 인터넷을 활용하는 기업과 기관 모두에게 강력한 주의가 필요하다. 백신에 탐지 되지 않는 악성코드를 APT라 칭한다면 이미 지난 주말에만 수십만 건 이상의 APT들이 사회 각 분야에 침투한 상황”이라며 “통로를 제어하지 못하면 이 싸움은 필히 패할 수 밖에 없을 것이다. 위기의 시기임을 잊지 말아야 한다. 뉴스, 쇼핑, 영화, 방송 등등 모든 분야에서 제로데이가 당신의 방문을 기다리고 있다”고 주의를 당부했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★