보안 제품정보


“최근 악성코드, 다양한 전파방법에 자기보호까지” 2009.03.20

문서파일 취약점, “응용프로그램 보안패치에 대한 무관심 때문”


최근 PDF나 엑셀 등 문서파일에 대한 취약점으로 인한 악성코드 유포가 빈번하다. 이는 “사용자가 윈도우 보안 패치보다 응용 프로그램에 대한 보안 패치에 무관심한 때문이며, 이들 최근 발생되는 악성코드들이 다양한 전파 방법으로 자기보호를 해 진단·치료의 어려움이 있다”는 등의 내용이 발표됐다.


이는 지난 18일 롯데정보통신이 개최한 ‘롯데 시큐리티 포럼 2009’에서 전성학 안철수연구소 실장이 ‘최근의 악성코드 동향 및 개인정보보안’이란 주제강연에서 나온 것.


우선 전성학 실장은 이날 강연에서 “지난달 2월에는 트로이목마와 드롭퍼 강세가 뚜렷하며 컨피커, 에임봇, PDF, 엑셀 등의 취약점을 노린 악성코드 피해가 눈에 띈다”며 “네트워크 모니터링 현황 결과 지난 1월과 마찬가지로 ‘Win32/Conficker.worm’이 사용한 MS08-067 취약점을 이용한 공격이 상위를 차지했다”고 최근의 악성코드 동향을 발표했다.


특히 전 실장은 이러한 최근 악성코드들은 “취약점·공유폴더·오토런 등 다양한 전파 방법으로 자기보호를 해 진단·치료의 어려움이 있다. 또한 이러한 취약점에 대해 개인이 이를 해결하기는 현재 어려운 것이 사실이다”며 “하지만 이에 대해 사용자들은 취약점에 대해 최신 보안패치를 설치하고, 암호를 설정하는 한편 최신엔진의 안티바이러스를 설치한다면 문제에 봉착하지 않을 수 있다”고 말했다.


또한 전 실장은 이러한 은폐 및 자기보호를 하는 악성코드들에 대한 대응방법으로 “은폐 탐지 및 복구 고도화 및 제품자체 보호 기능을 강화할 것”을 제시하는 한편 “진단 전문 도구를 활용하는 것도 필요하다”고 말한 뒤 안철수연구소는 이러한 진단 전문 도구로 ‘안랩 안티-루트킷 트루파인드(Ahnlab Anti-Rootkit TrueFind)’를 자사 홈페이지를 통해 오는 4월 중에 무료 배포하게 될 것을 덧붙였다.


아울러 전 실장은 PDF·Excel 제로데이 취약점 등 문서 파일에 대한 취약점이 심각한 이유는 “이들은 공격방법이 대부분 ‘스피어 피싱(Spear Phishing)’이 일반적인데 이들은 특정인 또는 단체를 노리며 최종목적은 악성코드 설치에 있으며 단지 사용자 정보를 노리는 것 이외에 내부 시스템을 장악하기 위한 목적을 지녔다”며 “사용자는 윈도우 보안 패치보다 응용 프로그램에 대한 보안 패치는 무관심한 것”이 그 이유라고 설명했다.


한편 전 실장은 이날 발표에서 이와 관련 개인정보보안 대응방안으로 ‘정보보호를 위한 대응 수단 선택’ 등을 제시하고 특히 ▲사용자 계정 정책 ▲시스템 통제 정책 ▲보안 감사 및 모니터링 수행 등 정보보호 지침이 필요하다고 강조했다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>