| [월간동향] 해킹팀 이슈 영향? 7월 플래시 플레이어 취약점 악용 ‘1위’ | 2015.08.07 | ||||
플래시 플레이어 취약점 악용 유형 37%...가장 높아
자바 애플릿, MS OLE, MS 실버라이트 취약점 순으로 나타나
하지만 앞서 언급한 바와 같이 플래시 플레이어(Adobe Flash Player) 취약점이 기승을 부린 것으로 나타났다. 플래시 플레이어 취약점을 악용한 유형은 37%로 가장 높게 나타났으며, 이어 자바 애플릿(Java Applet) 취약점, MS OLE(Object Linking and Embedding: MS사가 개발한 오브젝트 시스템 및 프로토콜) 취약점, MS 실버라이트(Silverlight) 취약점 순으로 집계됐다.
악성코드 유포는 복합 취약점을 이용해 지속적으로 진행돼 왔다는 것이 특징이다. 이와 관련 한국인터넷진흥원 측은 “MS IE, MS XML, 어도비 플래시 플레이어, 자바 애플릿 취약점, MS 실버라이트 취약점 등을 복합적으로 악용해 악성코드를 유포시키는 사례가 나타나고 있다”며 “이용자가 많은 특정 커뮤니티 홈페이지 등 이용자 수가 많은 홈페이지를 통해 악성코드가 유포됐다”고 밝혔다.
▲ 악성코드 유형별 비율 악성코드 유형으로는 정보유출(금융정보)이 42%로 가장 높았으며, 그 외에도 드롭퍼, 정보유출(PC정보), 키로깅, 다운로더 등으로 나타났다. 특히, 정보유출 중 중국 블로그(qzone.qq.com)에서 파밍 IP를 받아 인증서를 탈취하는 유형이 31%로 조사됐으며, 공격방식은 정보유출(금융정보) 악성코드의 다양한 파밍 IP 파싱기법을 이용한 것으로 드러났다. 경유지 업종별 유형 중 포털/검색/개인/블로그/커뮤니티이 가장 높았고, 웹호스팅/웹에이전시/통신/IT/모바일 순으로 탐지된 것으로 집계됐다. 이에 대해 한국인터넷진흥원 측은 “삭제 및 보안조치 요청을 수행했다”고 밝혔다. 따라서 개인 및 기업은 보안점검과 보안패치 등을 통해 금융정보 유출이나 사이버 공격에 대비해야 한다. 기업에서 근본적으로 홈페이지 개시점부터 보안의식 및 시큐어 코딩으로 홈페이지를 구축하고, 주기적인 취약점 점검 및 패치를 적용하여 웹서버가 해킹되지 않도록 사전에 방지해야 한다.
이용자는 MS 윈도우의 보안 업데이트를 항상 최신 상태로 유지해야 하며, 어도비 플래시 플레이어, 실버라이트 및 자바 관련 취약점에 의해 악성코드에 감염되지 않도록 주의해야 한다. 또한, 안티바이러스(백신)를 이용해 주기적으로 점검해야 한다. 다음은 한국인터넷진흥원에서 무료로 진행하고 있는 취약점 점검 서비스 및 점검도구 사이트와 SW 보안 업데이트 방법이다.
https://www.krcert.or.kr/kor/webprotect/webprotect_01.jsp ※ 홈페이지 해킹방지 도구 https://www.krcert.or.kr/kor/webprotect/webprotect_03.jsp ※ 휘슬 신청 https://www.krcert.or.kr/kor/webprotect/webprotect_02.jsp ※ MS 업데이트 사이트 http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko ※ (윈도우7) 제어판 - 시스템 및 보안 - Windows Update - MS XML Core Services의 취약점에 대한 보안 업데이트 적용 ※ MS 보안 업데이트 http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043
※ 최신버전 Adobe Flash Player 18.0.0.209 (http://get.adobe.com/kr/flashplayer/) ※ 최신버전 Java SE Runtime Environment 8u51 (http://www.oracle.com/technetwork/java/javase/8u51-relnotes-2587590.html) [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||
|
|