| 특정기업 타깃, APT공격용 PDF 악성문서 떴다! | 2014.07.04 | ||
PDF 및 워드문서 등 APT공격용 악성문서 잇따라 발견
백도어 설치·C&C서버 접속...공격자 명령 수행·시스템 정보 수집 등 APT 공격범위, 기업·기관·공공단체까지 확대될 수 있어 ‘심각’ [보안뉴스 김경애] 최근 APT 공격용 악성문서가 지속적으로 발견되고 있는 가운데 특정기업을 겨냥한 악성문서가 또 다시 포착돼 주의가 요구된다.
▲악성파일을 실행하면 사용자에게 보여지는 정상 PDF 문서 이와 관련 보안전문기업 하우리(대표 김희천)는 특정기업을 겨냥한 악성문서가 발견됐다며 주의를 당부했다. 해당 악성파일은 exe 실행파일(*****상황 보고서.pdf.exe) 형태로 되어 있다. 때문에 윈도우 폴더 옵션 설정 중 ‘알려진 파일 형식의 파일 확장명 숨기기’를 비활성화 해야지만 exe 인 파일 확장자가 보여 해당 파일을 받은 PC 사용자의 경우, 육안으로는 악성코드라고 판단하기 어렵다. 특히 이번 APT 공격에 이용된 PDF 내용을 살펴보면 특정 기업의 임원·주요주주 특정증권 등 소유상황 보고서로 해당 기업에 맞는 문서로 위장했다. 따라서 증권 상황에 관심이 많은 임원 및 일반 주주들에게 메일에 첨부되어 배포됐을 가능성이 높다. 해당 악성코드에 감염됐을 경우 △백도어 악성코드 설치 △C&C 서버에 접속해 악성코드 제작자의 명령 수행 △시스템 정보(hostname, OS정보 및 버전 정보, IP 정보) 수집 △동작중인 프로세스 목록 수집 △프로세스 동작 확인 및 종료된다. 이와 같은 APT 공격용 악성문서는 앞서 6월 17일에도 발견된 바 있다. 공격자가 특정 단체를 타깃으로 수집한 개인정보를 이용해 해당 단체의 소속된 인물로 위장해 ‘APISAT 2014 참가신청서.doc’ 파일을 첨부해 전송한 것. 해당 파일은 워드 문서 취약점을 이용한 것으로 취약점에 노출된 워드문서 실행 시 악성코드가 생성 및 실행된다. 악성코드에 감염된 PC는 C&C 서버의 명령에 따라 내부 기밀정보 및 시스템 정보를 탈취된다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|