| MS11-073 워드 취약점 악용한 타깃 공격 발생 | 2012.02.10 |
[보안뉴스 김태형] 안철수연구소 시큐리티센터에 의하면 2012년 2월 10일 미국 보안 업체인 시만텍(Symantec)에서는 블로그 ‘New Targeted Attack Using Office Exploit Found In The Wild’을 통해 마이크로소프트(Microsoft)에서 2011년 9월 공개한 보안패치 ‘Microsoft Security Bulletin MS11-073 Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2587634)’ 취약점을 악용한 타깃 공격(Targeted Attack)을 발견됐다고 공개했다. 해당 MS11-073 취약점을 악용한 타깃 공격은 이메일을 통해 진행됐으며 ZIP으로 압축된 첨부파일에는 아래 이미지와 같이 취약한 워드(Word) 파일과 fputlsat.dll(126,976 바이트)이 포함되어 있었다.
해당 취약한 파일이 실행되면 아래 이미지와 동일하게 fputlsat.dll(126,976 바이트)은 삭제되고 정상 Thumbs.db 파일이 생성된다. 그러나 실제로는 해당 취약한 워드 파일에 의해 윈도우 임시 폴더(Temp)에 ~MS2A.tmp(76,800 바이트)이 생성된다. 생성된 ~MS2A.tmp(76,800 바이트) 파일은 다시 윈도우 폴더(C:\WINDOWS\)와 윈도우 시스템 폴더(C:\WINDOWS\system32\)에 iede32.ocx(13,824 바이트)을 생성하게 된다. HKLM\SYSTEM\ControlSet001\Services\Irmon\Parameters\ServiceDll "C:\WINDOWS\system32\iede32.ocx" 생성된 iede32.ocx(13,824 바이트)는 정상 svchost.exe 프로세스에 스레드(Thread)로 인젝션(Injection) 되어 미국에 위치한 특정 시스템으로 역접속(Reverse Connection)을 수행하게 된다. 그러나 테스트 당시에는 정상 접속되지 않았다. 스레드로 인젝션된 iede32.ocx(13,824 바이트)은 공격자의 명령에 따라 다음의 악의적인 기능들을 수행하게 된다. 실행 중인 프로세스 리스트 감염된 시스템 IP 파일 업로드 프록시(Proxy) 기능 수행 이번에 발견된 MS11-073 취약점을 악용하는 악성코드들은 V3 제품군에서 다음과 같이 진단할 예정이다. Win-Trojan/Activehijack.126976 Win-Trojan/Activehijack.76800 Win-Trojan/Activehijack.13824 [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|