보안

‘지금까지와는 다르다” 최신 PDF 제로데이 공격 주의보

Gregg Keizer | Computerworld 2010.09.13

어도비 리더(Adobe Reader)의 패치되지 않은 버그를 악용한 공격에 주의가 요구되고 있다.

 

미국의 밀라 파커 연구원이 지난 주 화요일 발견한 것으로, 공격자들은 리더(Reader) PDF 뷰어 및 아크로뱃(Acrobat)의 제로데이 취약점을 악용한 코드를 포함시킨 PDF 문서를 이용해서 해킹을 시도한다.

 

이 정교한 익스플로잇은 마이크로소프트의 윈도우 보호 장치인 ASLR(address space layout randomization)과 DEP(date execution prevention)를 통과한다.

 

보안 소프트웨어 업체인 소포스의 보안 전문가 쳇 위즈뉴스키는 “상당히 지능적이다. ASLR이나 DEP 같은 보호 장치를 피해간다. 이 공격의 기술은 분명 뛰어나고 다른 PDF 익스플로잇 보다 정교하다”라고 말했다.

 

유명한 골프 코치나 작가 데이비드베터를 강조한 이메일에 미국 미주리에 기반한 밴티지 크레딧 유니온(Vantage Credit Union)의 디지털 서명이 들어간 악성 파일을 첨부하는 방식으로 공격이 이뤄진다.

 

베리사인(VeriSign)이 이 서명을 폐지 했지만, 이미 유포되기 시작한 맬웨어는 여전히 유효한 디지털 서명으로 보인다.

 

밴티지 크레딧 유니온의 웹사이트에는 현재 인투이트(Intuit)의 퀵켄(Quicken)이나 마이크로소프트의 머니(Money)를 통한 사용자 계정 접속이 불가하다는 안내문이 올라와 있다.

 

다른 연구원들 역시 이 익스플로잇을 만든 해커의 기술이 뛰어나다고 평가했다. 취약점 연구원인 디노 다이 조비는 트위터를 통해서 “어도비 제로데이 익스플로잇이 매우 인상적이다”라고 말했다.

 

위즈뉴스키는 대부분의 연구원들이 이번 공격이 특정 개인이나 회사를 타깃하고 있는 것으로 보고 있지만, 빠른 속도로 대량의 피해자들이 생길 것이라고 경고했다.

 

어도비는 지난 주 화요일 이 취약점에 대해서 리더 및 아크로뱃 사용자들에게 경고를 했으나, 버그 패치 일정에 대한 내용이나 예방책에 대해서는 언급하지 않았다.

 

위즈뉴스키에 따르면, 리더와 아크로뱃의 자바스크립트를 불능화 시키면 현재의 익스플로잇을 차단하는데 도움이 되지만, 추후의 공격을 완전히 막을 수 있는 것은 아니다.

 

윈도우용 어도비 리더와 아크로뱃의 자바스크립트를 불능화 시키려면, 편집 메뉴에서 설정을 클릭하고, 자바스크립트를 선택한 후 ‘아크로뱃 자바스크립트 사용’ 옵션에 체크를 해제하면 된다. 맥에서는 설정 메뉴가 ‘Adobe Reader’ 혹은 ‘Adobe Acrobat’ 메뉴 하위에 있다.

 

또, SANS 인스티튜트는 PDF 파일을 어도비 리더 대신에 구글 문서도구의 뷰어로 보게 해 주는 플러그인 gPDF 브라우저 애드온 사용을 권장하고 있다. gPDF 애드온은 파이어폭스 및 크롬에서 사용할 수 있으며, 그리스몽키(Greasemonkey) 스크립트를 사용하는 사파리나 오페라에서도 이용할 수 있다. gkeizer@ix.netcom.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.