보안 / 프라이버시

유출된 플래시 제로데이 익스플로잇 사용 시작 - 해킹 팀 해킹 사건 3부

Lucian Constantin | IDG News Service 2015.07.09
사이버범죄자들이 해킹 팀(Hacking Team)에서 유출된 패치되지 않은 플래시 플레이어의 익스플로잇을 범죄에 사용하기까지는 단지 하루밖에 걸리지 않았다.

7월 7일 보안 연구원들에 의해 발견된 이 익스플로잇은 각국의 정부 당국에게 침입 및 감시 소프트웨어를 판매하던 해킹 팀이 도난 당한 400GB 분량의 데이터에 포함되어 있었다.

어도비 시스템은 이 취약점을 확인했으며 CVE-2015-5119로 식별했다. 이 취약점은 8일 패치됐다. 그러나 사이버범죄자들은 이미 이 기회를 놓치지 않고 컴퓨터들을 감염시키는데 이 취약점을 사용하고 있다.

온라인 상에서 카페인(Kafeine)으로 알려진 한 연구원에 따르면, 유출된 해킹 팀의 익스플로잇은 이미 앵글러(Angler), 뉴트리노(Neutrino), 그리고 뉴클리어 팩(Nuclear Pack) 등 3개의 영리목적의 익스플로잇 킷에 통합됐다.

익스플로잇 킷(Exploit kits)은 웹 기반의 공격 툴로, 컴퓨터에 악성코드를 설치하기 위해 플래시 플레이어, 어도비 리더, 자바 또는 실버라이트와 같은 브라우저 플러그인 내 취약점들을 악용한다. 일반적으로 이 공격들은 해킹한 웹사이트나 악의적인 광고를 통해 설치된다.

보안업체인 멜웨어바이츠 연구원들은 블로그에서 "이번 사례는 해커 세계에서 즉각적으로 무기화한 가장 빠른 사례 가운데 하나다. 사이버범죄자들은 해킹 팀이 남긴 상세 사양서에 대해 고마워할 것이다"고 전했다.

이 해킹 팀의 익스플로잇은 이 익스플로잇을 어떻게 동작하고 사용하는 지에 대한 상세 사양서를 포함한 리드미(readme) 파일과 함께 유출됐다.

어도비 업데이트가 발표되고 설치될 때까지 사용자들은 구글 크롬, 모질라 파이어폭스와 같은 클릭 투 플레이(click-to-play) 기능을 지원하는 브라우저에서 이 기능을 주의해서 사용해야 한다. 또한 플래시 플레이어가 자신의 브라우저에서 플러그인을 사용하지 않도록 해야 한다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.