본문 바로가기
악성코드 정보

웹 사이트를 통한 악성코드 유포 증가세

by 알 수 없는 사용자 2011. 10. 21.

ASEC에서는 2009년 10월 19일 새로운 어도비(Adobe) PDF 파일의 취약점을 악용한 악성코드의 웹 사이트를 통한 유포가 오세아니아 지역 에서 증가 추세 있다는 이야기를 전한 바가 있다.



이와 관련하여 2009년 10월 19일 미국 아이비엠(IBM)에서 보안 관련 연구를 진행하는 인터넷 시큐리티 시스템(ISS, Internet Security Systems)팀에서 2009년 10월 14일 기점으로 해서 다수의 웹 사이트에서 다양한 취약점들을 악용한 악성코드 유포가 증가 추세에 있다고 보고하였다.

현재까지 아이비엠에서 파악한 다수의 웹 사이트를 통한 악성코드 유포에 사용된 취약점들은 다음과 같은 것으로 분석하고 있다.

1. APSB09-15 Adobe Acrobat and Acrobat Reader Remote Code Execution
2. APSB08-11 Adobe Flash Player Invalid Pointer Vulnerability
3, MS09-043 Microsoft Office Web Components Spreadsheet ActiveX Control RCE

분석된 취약점들 중 플래쉬(Flash) 플레이어 취약점을 제외하고는 모두 2009년도에 발견된 제로 데이(Zero-Day, 0-Day) 취약점들이다.

아이비엠 ISS팀에서는 현재 발생하고 있는 이러한 악성코드 유포 방식이 2009년 5월 발생하였던 검블러(Gumblar) 보안 사고와 동일한 형태를 가지고 있는 것으로 분석하고 있으며 검블러 형태의 공격이 서서히 다시 발생하고 있는 것으로 예측하고 있다.

이와 관련한 악성코드와 함께 맥아피(McAfee)에서도 경고한 유사한 공격 형태의 악성코드들에 대해 현재 V3 제품군에서는 다음과 같이 진단한다.

Win-Trojan/Daonol.26624
Win-Trojan/Daonol.Gen
 
ASEC에서는 Daonol 악성코드 진단 및 치료가 가능한 별도의 전용 백신을  제작하여 배포하고 있으며 아래 안철수연구소 홈페이지를 통해 다운로드 할 수 있다. 그리고  해당 악성코드의 상세한 분석 정보 역시 아래 안철수연구소 홈페이지에서 확인 할 수 있다.



웹 사이트를 통해 알려진 취약점들을 악용하여 유포되고 있음으로 아래 사항들을 숙지해서 적용하기 바란다.
 
1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

추가적인 외신 기사는 아래 웹 사이트를 참고 하기 바란다.

댓글