워드에 유튜브 영상 엠베드 해서 멀웨어 배포할 수 있다

2018-10-29 16:20
  • 카카오톡
  • 네이버 블로그
  • url
MS 워드 내 유튜브 영상 엠베드 하면 은밀한 멀웨어 공격 가능
MS 측은 “취약점 아니다”...조직적인 방어 강화로 대응 가능


[보안뉴스 문가용 기자] 멀웨어를 몰래 배포하는 공격자들의 새로운 전략이 드러났다. 유튜브의 영상을 무기화하는 것인데, 사용자가 워드 문서에 엠베드 된 악성 유튜브 영상의 썸네일을 클릭하면 자바스크립트 코드가 실행된다고 한다. 이 과정에서 그 어떤 오류 및 경고 메시지도 뜨지 않는다고 한다.


[이미지 = iclickart]

이를 발견하고 개념증명 코드까지 만든 건 보안 업체 시뮬레이트(Cymulate)의 전문가들. 이들은 워드 문서에 유튜브 영상을 삽입해 공격자들의 행위를 그대로 흉내 내는 것에 성공했다. “다른 종류의 영상물을 삽입하는 것도 가능하고, 유튜브 영상을 다른 오피스 앱에 삽입하는 것도 가능하지만 별도로 실험해보지는 않았습니다.”

MS 워드에 있는 영상 엠베드 기능은 영상 이미지 뒤에 HTML 스크립트를 생성하는 것으로, 실제 실행은 문서 상에는 작은 썸네일을 만들고, 인터넷 익스플로러를 통해 실행된다. 시뮬레이트에 의하면 이 HTML 코드를 편집하는 게 가능하며, 그렇게 함으로써 실제 유튜브 영상이 아니라 멀웨어로 연결되게 할 수 있다고 한다.

“워드 프로그램이 사용하는 디폴트 XML 파일의 이름은 document.xml입니다. 바로 이 파일을 추출하고 편집할 수 있는 것이죠.” 시뮬레이트의 CTO인 아비하이 벤요세프(Avihai Ben-Yossef)의 설명이다. “엠베드 된 영상의 설정 내용이 이 파일 안에 저장되어 있습니다. 매개변수는 embeddedHtml이고, 유튜브 영상에 대한 아이프레임(iFrame)이 덧붙어 있고요. 이것을 공격자가 조작한 HTML로 교체할 수 있습니다.”

시뮬레이트가 개념증명을 위해 사용한 HTML에는 베이스64(Base64)로 암호화된 멀웨어 바이너리가 담겨 있었다. 이 바이너리가 실행되면 인터넷 익스플로러의 다운로드 관리자를 실행하며, 멀웨어를 설치한다. “문서 내 영상은 정상적으로 실행됩니다. 다만 그 뒤에서 멀웨어가 몰래 실행되는 것이죠. 이런 공격에 성공하면 이론 상 모든 종류의 코드를 실행할 수 있습니다. 다만 공격자가 랜섬웨어든지 트로이목마든지 어떤 종류의 코드를 실행하냐에 따라 탐지 여부가 결정됩니다. 그러므로 제로데이 익스플로잇을 사용한다면 최상의 결과가 날 수 있습니다.”

이 공격이 성립하려면 공격자가 피해자를 설득하거나 꼬드겨 문서를 열도록 해야 한다. 또한 열고 나서 영상 썸네일을 클릭하도록 유도해야 한다. “그러므로 피싱 공격이 가장 실제적인 공격 시나리오입니다. 어려울 수 있죠. 하지만 MS 오피스의 디폴트 설정 상 엠베드 된 영상 코드를 실행할 때 사용자의 허락을 다시 구하지 않는다는 허점이 있기 때문에 사용자가 클릭만 하면 공격이 자동으로 성공하는 겁니다. 영상이 진짜 유튜브 영상인지 가짜인지 경고하지도 않습니다.”

이 공격법은 오피스 2016 및 그 이하 버전 사용자들 모두에게 통할 수 있다고 한다. 시뮬레이트는 이러한 공격 가능성을 MS 측에 알렸지만, MS는 이를 ‘취약점’으로 판단하지 않았다고 한다. “MS는 프로그램 내 오류라고 판단하지 않았다는 답을 저희에게 보냈습니다. 그러면서 ‘얼마든지 이러한 공격 시나리오를 공개해도 된다’고까지 말하더군요.”

MS는 “워드 프로그램은 HTML을 저희가 설계한 그대로 인지하고 실행한다”며 “다른 비슷한 프로그램들도 이와 유사한 방식으로 엠베드 영상을 실행한다”고 설명했다. 즉, MS가 의도한 대로 프로그램 내 기능이 실행되는 것이니 이를 오류라고 부를 수 없다는 것이다. 오히려 나쁜 의도를 가진 자들의 남용이 초점을 맞춰야 한다고 MS는 주장했다.

벤요세프는 “조직 차원에서 영상이 엠베드 된 문서 자체를 차단하고, 각종 페이로드를 탐지할 수 있는 백신 엔진을 최신화시킴으로써 이러한 위험에 대비할 수 있다”고 강조했다.

3줄 요약
1. 워드에 유튜브 영상 링크 올리면 xml 파일이 생성됨.
2. 이를 조작함으로써 임의의 HTML을 실행시킬 수 있음.
3. 하지만 MS는 이를 오류라고 보지 않고 있음. 따라서 패치 없을 예정.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기