2019-09-21 18:05 (토)
구글 프로젝트 제로팀, 제로데이 익스플로잇하는 사이버 공격 추적
상태바
구글 프로젝트 제로팀, 제로데이 익스플로잇하는 사이버 공격 추적
  • hsk 기자
  • 승인 2019.05.17 13:42
이 기사를 공유합니다

hacker-1725256_640.jpg
구글 프로젝트 제로 전문가들이 ‘제로데이 In the Wild’ 프로젝트의 일환으로 제로데이를 익스플로잇하는 사이버 공격을 추적하고 있다.

프로젝트 제로팀은 블로그 게시물을 통해 “오늘 우리는 발견된 제로데이 익스플로잇의 공개된 사례에 대한 스프레드 시트를 공유하여 이것이 유용한 커뮤니티 리소스가 될 수 있기를 희망한다”고 말했다.

해당 데이터는 다양한 공개 소스에서 수집된다. 전문가들은 해커가 공개하거나 벤더사에 알리기 전에 악용한 제로데이 취약점을 모니터링한다. 이번 프로젝트는 프로젝트 제로팀의 연구가 다루는 공격에서 악용된 제로데이 추적을 목표로 한다.

연구원들은 2014년 이후 공격에서 악용된 100개 이상의 취약점이 포함된 정보를 스프레드 시트에 포함시켰다. 여기에는 다음 정보가 포함되어 있다. △CVE ID △영향 받은 벤더사 및 제품 △기술 △발견 날짜 △패치 날짜 △보안 권고 링크 △기여 등이다.

해당 취약점 목록에는 어도비, 애플, 시스코, 페이스북, 구글, 마이크로소프트 및 오라클을 비롯한 주요 공급 업체 제품에 영향을 미치는 제로데이가 포함되며, 수명이 끝난 소프트웨어에 대한 제로데이 익스플로잇은 다루지 않는다.

연구원들이 추적한 공격은 APT3, APT28, APT31, APT37, Darkhotel, Equation Group 및 Sandworm과 같은 유명 위협 공격자들에 의해 수행된 것으로 보인다.

프로젝트 제로팀은 스프레드 시트에 설명된 데이터는 새로운 것은 아니지만 한 곳에 모으는 것이 유용할 것이라고 생각한다. 데이터를 수집하면 다음과 같은 정보를 추출할 수 있다.

평균적으로 새로운 ‘in the wild 익스플로잇’은 17일마다 발견된다. 모든 벤더사가 공격에 사용된 취약점을 패치하는데 평균 15일이 소요된다. 취약점 근본 원인에 대한 상세 기술 분석은 나열된 CVE의 86%가 게시되었다. 나열된 CVE 중 68%의 원인은 메모리 손상이다.

★정보보안 대표 미디어 데일리시큐!★