보안

최근 패치된 자바 결함, 이미 대량 공격의 표적

Lucian Constantin | IDG News Service 2013.04.25
연구원들은 사용자들이 가능한 한 빨리 자바 7 업데이트 21을 업그레이드할 것을 충고했다.

최근 패치된 자바 원격 코드 실행 취약점은 이미 스케어웨어와 함께 컴퓨터를 감염시키는 대량 공격을 하는 사이버범죄에 악용되고 있다. 가짜 안티바이러스 프로그램인 스케어웨어는 사용자에게 실제 존재하지 않거나 날조된 보안 경고를 보내 이 프로그램을 구입하도록 속이거나 협박을 한다.

CVE-2013-2423라는 이 취약점은 4월 16일 오라클이 발표한 자바 7 업데이트 21에서 해결된 42개 보안 이슈 가운데 하나였다.

당시 오라클의 경고문에 따르면, 이 취약점은 자바 배치 서버가 아닌 단지 클라이언트만 감염시키는 것으로, 오라클은 이 결함의 영향을 CVSS(Common Vulnerability Scoring System) 10 가운데 4.3점으로 평가했다.

그리고 이 취약점은 단지 신뢰하지 못하는 JWS(Java Web Start) 애플리케이션과 자바 애플릿을 통해 악용될 수 있음을 덧붙였다.

그러나 낮은 CVSS 점수는 취약점을 목표로 삼는 사이버범죄를 부추긴 것으로 보인다. 카페인(Kafeine)이라는 닉네임의 개인 악성코드 연구원은 한 블로그 게시판에 CVE-2013-2423 악용은 잘 알려진 하이엔드급 웹 공격 툴 킷인 쿨 익스플로잇 킷(Cool Exploit Kit)에 통합돼 레베톤(Reveton)이라 불리는 악성코드의 조각을 설치할 때 사용되어진다고 말했다.

레베톤은 피해자로부터 돈을 갈취하기 위해 사용되어지는 렌섬웨어로 불리는 악의적인 애플리케이션 분류에 속해있다. 특히 레베톤은 감염된 컴퓨터의 운영체제를 잠궈두고서 피해자에게 불법적인 파일을 다운로드하고 저장한 혐의로 허구의 벌금을 요구한다.

핀란드 안티바이러스 업체인 F-시큐어의 보안 연구원들은 CVE-2013-2423을 악용하는 흔적을 확인했다. 보안 연구원들은 이 공격들은 4월 21일부터 시작됐으며 4월 23일까지도 여전히 활동을 하고 있었다고 전했다.

F-시큐어 연구원들은 이 취약점은 동일한 결점이 MSF(Metasploit framework)에 추가된 지 하루만에 공격자들에게 타깃이 되기 시작햇다. MSF는 보통 취약점 진단에 사용되어지는 오픈소스 툴이다. 메타스플로잇 악용 모듈을 그들의 자체 공격 툴킷에 사용하는 사이버범죄는 이번이 처음이 아니다.

연구원들은 자신의 컴퓨터, 특히 브라우저에 자바 프로그램이 깔려있는 사용자들은 가능한 한 빨리 최신 버전인 자바 7 업그레이드 21을 설치하기를 충고했다.

이 버전은 또한 웹사이트에서 웹 기반의 자바 애플리케이션 로드를 시도할 때 보안 경고가 뜨게끔 했다. 사용자들은 자바 애플릿을 실행하기 위해서는 자신이 신뢰하고 정상적으로 로드하는 웹사이트에서도 동의해야 한다

구글 크롬, 모질라 파이어폭스와 같은 브라우저들은 명시적 승인없이도 실행하는 플러그인 기반의 콘텐츠를 막는데 사용되어질 수 있는 클릭 투 플레이(click-to-play) 기능을 갖고 있다. editor@itworld.co.kr
 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.