| 제로데이 취약점 공격, 영화사 등에 확산 | 2007.04.02 | |
악의적 .ani파일 열면 악성코드 자동 설치...주의! 국내 영화배급사, 전자제품 사용자커뮤니티 등에서 확산 온라인 게임 아이템 현금화를 위한 제로데이 공격
제로데이 공격은 소위, 방패없이 싸움터로 나가 적들과 싸우는 것과 같다. 또 한밤중에 대문을 활짝 열어놓고 잠을 자는 것과 같은 일이다. 한국정보보호진흥원과 국가사이버안전센터 등도 30일 일제히 MS Windows.ani 의 원격코드 실행 취약점으로 인한 피해에 주의를 당부하는 긴급 보안공지를 타전한바 있다. KISA와 국정원 관계자들은 “악의적으로 작성된 .ani 파일을 포함한 웹페이지 또는 이메일을 피해자가 열어볼 경우 시스템에 악성코드가 설치되거나 그 외 임의의 명령이 실행될 수 있다”고 경고하고 “신뢰되지 않은 웹페이지 방문을 주의하고 출처가 불분명한 이메일과 메신저로 전송되는 파일을 열어보지 말 것”을 당부한 바 있다. 또 “이메일의 경우 미리보기 기능을 사용하지 않고 사용해야 하며, 사용하고 있는 백신프로그램의 최신 엡데이트를 유지하고, 실시간 감시기능을 활성화시켜야 한다”고 강조했다. 지오트 관계자는 이 제로데이 공격에 대해 29일 새벽, 국외의 웹사이트에서 애니메이트 커서 파일 제로데이 취약점을 이용, 웹을 통해 유포중인 것을 직접 발견했다고 전했다. 한편, 실제로 제로데이 공격이 국내에서도 실행되고 있었다. 지오트 시큐리티 센터 관계자는 “국내 유명 영화배급사도 이 취약점에 노출된 것을 발견했고, 이 공격의 주요 목적은 온라인 게임의 아이템 현금화를 위한 공격”이라고 설명했다. 또, 제로데이 공격의 위험성은 패치가 나오기 전까지는 속수무책이라는 점이다. 이번 공격은 백신프로그램으로도 잡을 수 없는 것이며, 기껏해야 백신사에서 샘플을 입수해 차단할 수 있는 정도라고 한다. 특히 게임 계정 탈취를 목적으로 만들어진 공격이기 때문에 온라인 게임 유저들은 각별히 주의를 해야 한다. 현재까지는 백신의 최신 업데이트와 실시간 감시기능을 활성화하고, MS에서 관련 패치가 발표되면 즉시 업데이트하는 방법뿐이다. 이번 악성코드도 지난해 제로데이 공격이었던 WMF 취약점 공격때와 같이, 국내에서도 급속도로 확산될 수 있기 때문에 MS에서 긴급보안패치 형태로 발표할 것으로 예상된다. 지오트 관계자는 “현재 이번 제로데이 공격을 당하고 있는 국내 사이트는 모 영화배급사와 특정 전자제품 사용자 커뮤니티, 유머 사이트 그리고 일부 영화사 사용자 모임 사이트 등에서 발견되고 있다”고 밝혔다. [길민권 기자(reporter21@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
||
|
|