MS 오피스 문서에 숨은 악성코드... ‘콘텐츠 사용’ 클릭을 주의하라

2021-09-12 22:45
  • 카카오톡
  • 네이버 블로그
  • url
MS 오피스 문서로 위장한 악성코드 비율 43%...백신 등에서 탐지 회피가 목적
기본적으로 차단되는 매크로 기능, ‘콘텐츠 실행’, ‘매크로 포함’ 등으로 실행 유도


[보안뉴스 이상우 기자] MS 오피스 문서 파일을 이용한 공격이 끊이질 않고 있다. 아틀라스VPN이 발표한 조사결과에 따르면 2021년 상반기 발견된 악성코드의 43%가 MS 오피스 문서에 포함된 것으로 나타났다. 공격자는 MS 오피스에서 제공하는 매크로 등의 기능을 통해 코드를 실행하고 명령제어 서버와 통신하며 추가적인 악성 파일을 내려받거나 미리 짜여진 코드로 프로그램을 생성해 정보유출 등의 악성 행위를 수행한다.


[이미지=utoimage]

최근 발견된 MSHTML(트라이던트 엔진) 원격코드 실행 취약점(CVE-2021-40444)은 MS 오피스 문서를 통해 실행되며, 마이크로소프트는 실제로 이러한 공격이 수행됐다고 밝혔다. 공격자가 조작한 MS 오피스 문서가 실행되면 공격자는 악의적인 액티브X를 설치 및 실행하는 방식으로 공격이 진행된다.

지난 7월에는 무역거래로 위장한 엑셀 파일이 이메일로 발송됐으며, 해당 파일에 포함된 매크로가 실행될 경우 ‘Remcos RAT’ 악성코드에 감염돼 키보드 입력 기록, 웹 브라우저 사용자 계정 정보 등이 탈취되는 것으로 드러났다. 지난 달에도 무역 거래로 위장한 파워포인트 파일이 유포됐다. 파일 실행 후 매크로가 작동되면 사용자를 악성 웹사이트로 강제로 연결시키며, 해당 웹사이트 접속 이후 사용자 정보 유출 등 각종 악성 행위를 수행하는 악성코드가 설치된다.

백신 등 보안 제품 우회하기 위해 악성 문서파일 이용하는 사례 늘어
매크로 등 소프트웨어의 정상적인 기능을 악용하는 방식을 ‘파일리스 공격(Fileless Malware Attack)’이라고 부른다. 악성 행위를 위해 구성해 놓은 매크로만 제외하면 문서 자체는 문제가 없으며, 악성 소프트웨어가 아닌 MS 워드, 엑셀, 파워포인트 등 정상 소프트웨어를 통해 이러한 기능이 실행되기 때문에 백신 등 시그니처 기반 보안 제품에 탐지되지 않는다.

소프트웨어 개발사 역시 이러한 기능이 악용되는 것을 알고, 기본적인 보안 설정을 통해 매크로 등이 자동 실행되는 것을 차단한다. 예를 들어 MS 오피스 문서를 이메일 등 외부 경로를 통해 내려받았다고 하자. 문서를 실행하면 우선 ‘제한된 보기’ 상태로 열린다. 문서에 포함된 모든 내용을 읽을 수만 있으며, 편집은 불가능하다. 또한, 이 상태에서 하이퍼링크 등을 클릭하더라도 경고 메시지가 나타나면서 웹사이트로 바로 연결되지 않는다. 만약 사용자가 정상적인 문서로 판단한다면 ‘편집사용’ 버튼을 눌러 문서를 편집할 수 있다.


▲MS 오피스에서 차단된 매크로 기능[자료=이스트시큐리티]

매크로 역시 마찬가지다. 매크로가 포함된 문서를 실행할 경우 ‘보안 경고’라는 메시지와 함께 매크로를 사용할 수 없도록 차단한다. 매크로는 사용자가 단순한 반복 작업을 줄이고 평소 문서에 입력하는 기본적인 내용이나 양식 등을 자동으로 삽입하는데 쓰이는 유용한 기능이다. 하지만 사이버 공격자는 ‘Sub Auto_open()’ 같은 매크로 명령어를 통해 사용자가 매크로를 실행할 경우 문서에 숨겨놓은 코드를 작동하도록 구성해둔다. 다만, 앞서 언급한 것처럼 기본적으로는 실행이 차단되며, 사용자가 직접 ‘콘텐츠 사용’ 버튼을 눌러 매크로를 실행하기 전까지는 악성 행위가 일어나지 않는다.

사이버 공격자, 사용자 스스로 보안 기능 해제하도록 속인다
MS 오피스를 이용한 파일리스 공격을 시도할 때 사이버 공격자가 넘어야 할 장벽은 백신 같은 보안 소프트웨어가 아니라 소프트웨어의 보안 기능이다. 악성 문서가 이메일을 통해 사용자 PC에 무사히 저장됐더라도, 매크로가 실행되지 않으면 공격자는 아무 것도 할 수 없기 때문이다.

이에 따라 공격자는 점점 더 교묘한 방법으로 사용자를 속이고 매크로를 실행하도록 유도한다. 우선 공격자는 메일 본문에 첨부된 파일(보통은 견적서나 인보이스 발행 등으로 위장)을 확인바란다는 내용으로 업무 관련 메시지인 것처럼 보이게 하거나, 각종 행사 안내 및 국제 정세 등 특정 분야 종사자가 관심을 가질 만한 내용으로 속인다. 뿐만 아니라 유명 포털 사이트 계정 정보 거래내역이나 정계·연예계에 떠도는 루머 등을 문서 이름으로 설정해 해당 분야 종사자가 아니라도 호기심에 파일을 실행해 보도록 만든다.


▲콘텐츠 사용을 클릭하도록 유도하는 화면[자료=안랩]

특히, 문서를 열어봤을 때 매크로 등이 차단되기 때문에 첫 화면에서는 ‘자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요’나 ‘보안 문서를 보기 위해 편집 사용 및 콘텐츠 사용을 누르세요’ 등의 메시지가 보이도록 한다. 이러한 문구에 속아 사용자가 보안 기능을 해제하면, 공격자가 자신의 PC에 침입할 수 있도록 스스로 문을 열어주는 꼴이 된다.

기본적인 보안수칙 준수만으로 공격 예방 가능해
언뜻 보면 치명적인 것처럼 보이는 교묘한 공격이지만, 이러한 공격 대부분은 사용자가 기본적인 보안수칙을 준수하는 것만으로도 충분히 예방할 수 있다. 피해를 예방하기 위해선 △출처가 불분명한 메일의 첨부파일 실행 금지 △발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일 주소 재확인 △출처가 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 금지 △최신 버전 백신 사용 등 보안수칙을 준수해야 한다.

특히, 백신을 최신 버전으로 유지하는 것이 중요하다. 새롭게 생성된 악성 문서는 백신에 탐지되지 않지만, 보안기업의 위협 인텔리전스 전문가들은 이러한 파일리스 공격을 차단하기 위해 지속적으로 노력하고 있으며, 발견한 악성 문서 정보를 최대한 빠르게 자사 백신에 등록하기 때문이다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기