본문 바로가기
악성코드 정보

MPEG2TuneRequest 제로 데이 취약점 공격 악성코드 발견

by 알 수 없는 사용자 2011. 10. 21.

2009년 7월 4일 한국 시각 23시경, 중국의 일부 웹 사이트들에서 마이크로소프트(Microsoft) 윈도우(Windows) 운영 체제에 포함되어 있는 BDA 튜닝 모델 MPEG2Tune 요청 관련 msvidctl.dll 파일의 스택 기반 오버플로우(Stack based Overflow) 취약점을 악용하는 스크립트 파일이 유포되기 시작하였다.


현재 해당 취약점은 마이크로소프트에서 보안 패치를 제공하지 않는 제로 데이(Zero-Day) 취약점이며 중국 언더그라운드 웹 사이트들에서 해당 취약점을 공격하는 쉘코드가 급속하게 공유되고 있어 향후 지속적인 변형들이 제작될 것으로 예측된다.


해당 취약점과 관련된 사항은 아래 ASEC 보안 권고문과 시큐리티 포커스(Securityfocus) 보안 권고문을 참고하기 바란다.

마이크로소프트 MPEG2TuneRequest 제로데이(0-Day) 취약점 주의


현재 V3 제품군에서는 해당 스크립트 악성코드 및 관련 악성코드들을 다음과 같이 진단 한다.

JS/Exploit-Shellcode
Win-Trojan/MulDrop.31935
Win-Trojan/Agent.11904.C
Win-Trojan/Rootkit.13568
Win-Trojan/Dogrobot.45568
Win-Trojan/AVKiller.37888

이러한 악성코드의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

댓글