패치는 4월 이후에 나올 것으로 보여...그 때까지 크롬으로 PDF 열면 안 돼
[보안뉴스 문가용 기자] 익스플로잇 탐지 서비스인 엣지스폿(EdgeSpot)이 최근 크롬의 제로데이 취약점을 익스플로잇 하는 PDF 문서가 돌아다니고 있음을 발견했다. 이 문서들을 열게 되면 크롬을 통해 사용자의 여러 정보가 공격자들에게로 넘어간다고 한다.

[이미지 = iclickart]
엣지스폿에 따르면 이미 실제 공격에 활용되고 있는 악성 샘플들을 여러 개 확보한 상태라고 한다. 그만큼 공격이 활발하게 발생하고 있다는 것이다. “이 샘플 PDF를 크롬 브라우저를 통해 열었을 때, 문서의 내용 자체는 사용자가 볼 수 있도록 열립니다. 그러나 그 뒤에서 다양한 정보들이 수집되고 원격 서버로 전송됩니다.”
전문가들에 의하면 “어도비 리더와 같은 PDF 뷰어 프로그램으로 문서를 열면 악성 행위들이 발생하지 않지만, 유독 크롬으로 열었을 때만 바깥으로 나가는 트래픽이 탐지되었다”고 한다. 엣지스폿은 “악성 PDF 문서들은 작년 12월 말부터 발견되기 시작했다”며 “그때부터 지금까지 IP 주소, OS 정보, 크롬 버전, PDF 파일의 전체 경로와 같은 정보를 수집한다”고 덧붙였다.
유출된 데이터는 HTTP POST 요청을 통해 원격 서버로 전송된다. 이 때 사용자의 특별한 행위를 통한 개입을 필요로 하지 않는다. 엣지스폿이 분석한 샘플 파일의 경우 정보를 burpcollaborator.net이나 readnotify.com라는 도메인으로 전송했다.
엣지스폿은 이러한 내용과 함께 스크린샷도 같이 올렸는데, 이를 통해 가짜 PDF 문서 중 하나가 온두라스의 역사와 관련된 내용을 담고 있는 론리플래닛(Lonely Planet) 시리즈로 위장되어 있음을 알 수 있다. 론리플래닛을 좋아하거나, 역사나 여행 정보를 즐기는 사람들은 이 PDF 파일을 받아볼 가능성이 높다.
엣지스폿이 찾아낸 샘플들 대다수는 바이러스토탈(VirusTotal)에서 매우 낮은 탐지율을 보였다. 등록된 백신 솔루션들은 2~3개만 제외하고 이 PDF 파일을 ‘안전하다’고 판단했다.
엣지스폿은 이와 같은 내용을 12월 26일 크롬의 제조사인 구글에 알렸다. 하지만 구글은 “문제를 해결할 수 있는 픽스를 4월 이후에나 발표할 것”이라고 발표했다. 엣지스폿은 “패치가 발표되기 전에 문제를 먼저 알리고자 한 것은, 크롬 사용자들이 이 같은 사실을 알고 위험에 대처할 수 있어야 한다고 생각했기 때문”이라고 설명했다. “최소한 PDF를 크롬으로 마구 열어보는 걸 멈출 수 있지 않을까요?”
엣지스폿의 설명 그대로, 크롬 사용자들은 출처가 불분명한 PDF 파일을 다운로드 받고, 크롬으로 곧바로 열어보는 행위를 중단하면 안전할 수 있다. 구글이 4월 이후 패치를 배포하기 시작하면, 다시 크롬으로 열어도 무방할 것으로 보인다.
한편 최근 각종 PDF 뷰어 프로그램에서, 문건 내용을 조작할 수 있게 해주는 취약점들이 발견되기도 했다.
3줄 요약
1. 최근 악성 PDF 사용한 공격 캠페인 확장되고 있음.
2. 이 악성 PDF 파일들을 크롬에서 열면 데이터가 밖으로 새나가기 시작함. 뷰어로 열면 안전.
3. 패치는 4월 말 이후에 나올 예정. 그 때까지는 PDF 파일을 뷰어로 열어야 안전함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>