보안 제품정보


MS11-073 워드 취약점 악용한 타깃 공격 발생 2012.02.10

[보안뉴스 김태형] 안철수연구소 시큐리티센터에 의하면 2012년 2월 10일 미국 보안 업체인 시만텍(Symantec)에서는 블로그 ‘New Targeted Attack Using Office Exploit Found In The Wild’을 통해 마이크로소프트(Microsoft)에서 2011년 9월 공개한 보안패치 ‘Microsoft Security Bulletin MS11-073 Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점(2587634)’ 취약점을 악용한 타깃 공격(Targeted Attack)을 발견됐다고 공개했다.


해당 MS11-073 취약점을 악용한 타깃 공격은 이메일을 통해 진행됐으며 ZIP으로 압축된 첨부파일에는 아래 이미지와 같이 취약한 워드(Word) 파일과 fputlsat.dll(126,976 바이트)이 포함되어 있었다.


    


현재 안철수연구소 시큐리티센터에서는 “해당 취약한 워드 파일에 대한 자세한 분석을 진행 중이며 관련 정보는 업데이트 할 예정”이라고 밝혔다.


취약한 워드 파일을 fputlsat.dll(126,976 바이트)와 동일한 폴더에서 열게 되면 아래 이미지와 같은 워드 파일이 실행된다.


   


해당 취약한 파일이 실행되면 아래 이미지와 동일하게 fputlsat.dll(126,976 바이트)은 삭제되고 정상 Thumbs.db 파일이 생성된다.


    


그러나 실제로는 해당 취약한 워드 파일에 의해 윈도우 임시 폴더(Temp)에 ~MS2A.tmp(76,800 바이트)이 생성된다.


생성된  ~MS2A.tmp(76,800 바이트) 파일은 다시 윈도우 폴더(C:\WINDOWS\)와 윈도우 시스템 폴더(C:\WINDOWS\system32\)에 iede32.ocx(13,824 바이트)을 생성하게 된다.

그리고 윈도우 시스템이 재부팅을 하여도 생성한 iede32.ocx(13,824 바이트)을 자동 실행하기 위해 레지스트리(Registry)에 다음의 키를 생성한다.


HKLM\SYSTEM\ControlSet001\Services\Irmon\Parameters\ServiceDll          "C:\WINDOWS\system32\iede32.ocx"     


생성된 iede32.ocx(13,824 바이트)는 정상 svchost.exe 프로세스에 스레드(Thread)로 인젝션(Injection) 되어 미국에 위치한 특정 시스템으로 역접속(Reverse Connection)을 수행하게 된다. 그러나 테스트 당시에는 정상 접속되지 않았다.


스레드로 인젝션된 iede32.ocx(13,824 바이트)은 공격자의 명령에 따라 다음의 악의적인 기능들을 수행하게 된다.


실행 중인 프로세스 리스트

감염된 시스템 IP

파일 업로드

프록시(Proxy) 기능 수행


이번에 발견된 MS11-073 취약점을 악용하는 악성코드들은 V3 제품군에서 다음과 같이 진단할 예정이다.

Dropper/MS11-073

Win-Trojan/Activehijack.126976

Win-Trojan/Activehijack.76800

Win-Trojan/Activehijack.13824

[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>