사회적 이슈 이용한 APT 타깃형 공격...기업·국가 주요정보 탈취
[보안뉴스 권 준] 국제적으로 관심이 집중되고 있는 ‘북한 로켓 발사’와 관련된 악성코드가 발견돼 사용자의 주의를 요구되고 있다.
악성코드 흐름도. Doc 파일은 임의로 특정 페이지에 접속하는 플래시 파일을 실행시킨다. 플래시 파일에 의해 악성 사이트에 접속(http://g**.****.****.com/)하고, 해당 웹 페이지에 존재하는 JAVA 취약점을 이용하여 다른 악성파일을 다운로드하여 실행한다(CVE-2012-0507 : jre 샌드박스 제한 우회 취약점).
보안전문기업 하우리(대표 김희천)가 이번에 발견한 악성코드는 ‘북한 로켓’을 키워드로 하며 감염 타깃은 북한과 관련 있는 국가 주요기관으로 추정된다. ‘북한 로켓 발사’와 같이 국제적인 관심과 사회적인 이슈를 이용하여 APT 타깃형 공격이 이루어질 경우 감염율이 극대화되기 때문에 더욱더 세심한 보안 점검 및 주의가 요망된다.
일반적으로 APT 타깃형 공격은 감염이 이루어질 경우 감염 시스템을 제어하여 정보를 수집한다. 또한, 이를 이용하여 동일한 네트워크 망에 있는 서버나 다른 시스템에 접근을 시도하여 권한을 획득한 후 기업기밀정보, 국가중요정보 등 추가적인 정보 탈취를 비롯한 악성행위를 시도한다.
이와 관련 하우리 김희천 대표는 “최근 APT 공격이 빈번하게 시도·발견되고 있으므로 사용자는 응용프로그램 및 윈도우 보안패치를 생활화하고, 백신 프로그램의 최신 업데이트를 유지하여 실시간 감시기능을 활성화하는 등 최소한의 예방책으로 피해를 줄여야 한다”고 말했다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>








.gif)
.gif)




