21

liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”
Page 2: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 2

목차

Part Ⅰ 11 월의 악성코드 통계 .................................................................................................... 3

1. 악성코드 통계 .................................................................................................................................................................... 3

(1) 감염 악성코드 Top 15 ............................................................................................................................................ 3

(2) 카테고리별 악성코드 유형 .................................................................................................................................... 4

(3) 카테고리별 악성코드 비율 전월 비교 ............................................................................................................. 4

(4) 월별 피해 신고 추이 ............................................................................................................................................... 5

(5) 월별 악성코드 DB 등록 추이 .............................................................................................................................. 5

2. 악성코드 이슈 분석 – “한컴 오피스 2010 Zero-Day” .................................................................................... 6

(1) 개요 .................................................................................................................................................................................. 6

(2) 행위 분석....................................................................................................................................................................... 7

(3) 결론 ............................................................................................................................................................................... 11

3. 허니팟/트래픽 분석 ...................................................................................................................................................... 12

(1) 상위 Top 10 포트 .................................................................................................................................................. 12

(2) 상위 Top 5 포트 월별 추이 .............................................................................................................................. 12

(3) 악성 트래픽 유입 추이 ........................................................................................................................................ 13

4. 스팸 메일 분석 ............................................................................................................................................................... 14

(1) 일별 스팸 및 바이러스 통계 현황 ................................................................................................................. 14

(2) 월별 통계 현황 ........................................................................................................................................................ 14

(3) 스팸 메일 내의 악성코드 현황........................................................................................................................ 15

Part Ⅱ 보안 이슈 돋보기 .......................................................................................................... 16

1. 11월의 보안 이슈 ......................................................................................................................................................... 16

2. 11월의 취약점 이슈 ..................................................................................................................................................... 18

Page 3: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 3

Part Ⅰ 11월의 악성코드 통계

1. 악성코드 통계

(1) 감염 악성코드 Top 15

[2012년 11월 1일 ~ 2012년 11월 30일]

순위 악성코드 진단명 카테고리 합계

(감염자수)

1 ㅡ Spyware.OnlineGames.wsxp Spyware 4,606

2 ㅡ Gen:Variant.Zusy.4661 Etc 4,078

3 ↑11 Trojan.Downloader.KorAdware.Dat Trojan 3,532

4 New Trojan.Generic.KDV.783131 Trojan 3,273

5 New Trojan.Generic.8085417 Trojan 3,224

6 New Gen:Trojan.Heur.DP.VGW@a8hdVSfG Trojan 2,716

7 New Trojan.Downloader.ATGG Trojan 2,646

8 New Trojan.JS.Agent.HFM Trojan 2,579

9 New Gen:Variant.Adware.Graftor.Elzob.14084 Adware 2,519

10 New Gen:Variant.Symmi.3624 Etc 2,411

11 ↓3 Hosts.gms.ahnlab.com Host 2,372

12 New Trojan.Downloader.86016 Trojan 2,370

13 New Trojan.Generic.7915400 Trojan 2,244

14 New Gen:Trojan.Heur.GZ.4GW@byLhZ1BG Trojan 2,232

15 New Adware.WinAgir.C Adware 2,108

※ 자체 수집, 신고된 사용자의 감염통계를 합산하여 산출한 순위임

감염 악성코드 Top 15는 사용자 PC에서 탐지된 악성코드를 기반으로 산출한 통계입니다.

11월의 감염 악성코드 TOP 15에서는 9,10월에 이어 3달 연속으로 온라인게임 계정탈취 악성코드

인 Spyware.OnlineGames.wsxp가 1위를 차지하였습니다. 아울러 지난달에 이어 동일하게 Gen:

Variant.Zusy.4661 2위를 차지하였습니다. 새롭게 3위를 차지한 Trojan.Downloader.KorAdware.Dat

악성코드의 경우 지난달 14위에 3위로 무려 11계단이나 감염자수가 급증하였습니다. 이 악성코드

역시 온라인 게임 계정을 탈취하는 형태의 악성코드로써 스폰서 프로그램을 함께 설치하는 몇몇

다운로더 프로그램의 서버가 악의적인 해킹을 당하면서 다운로더 프로그램이 설치된 사용자PC에

악성코드를 함께 감염시키고 있습니다.

Page 4: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 4

(2) 카테고리별 악성코드 유형

악성코드 유형별 비율에서 트로이목마(Trojan) 유형이 가장 많은 58%를 차지했으며, 기타(ETC)

유형이 15%로 2위를 차지했습니다. 애드웨어(Adware) 유형과 스파이웨어(Spyware) 유형의 경우

각각 11%로 공동 3위의 점유율을 보였습니다.

(3) 카테고리별 악성코드 비율 전월 비교

11월에는 10월과 비교하여 트로이목마(Trojan) 유형의 악성코드 비중이 소폭 상승하였습니다. 스

파이웨어(Spyware) 유형과 애드웨어 유형은 모두 10월에 비해 소폭 감소하였습니다. 전반적으로

11월 통계는 10월 통계와 유사한 형태로 나타났습니다.

트로이목마

(Trojan)

58%

스파이웨어

(Spyware)

11%

애드웨어

(Adware)

11%

기타 (Etc)

15%

호스트파일

(Host)

5% 트로이목마 (Trojan)

스파이웨어 (Spyware)

애드웨어 (Adware)

취약점 (Exploit)

웜 (Worm)

기타 (Etc)

백도어 (Backdoor)

바이러스 (Virus)

하이재커 (Hijacker)

호스트파일 (Host)

15%

5%

0%

0%

0%

0%

0%

11%

11%

58%

14%

6%

0%

0%

0%

0%

0%

12%

14%

54%

0% 20% 40% 60% 80% 100%

기타(Etc)

호스트파일(Host)

백도어(Backdoor)

바이러스 (Virus)

취약점(Exploit)

웜 (Worm)

하이재커(Hijacker)

애드웨어(Adware)

스파이웨어 (Spyware)

트로이 목마 (Trojan)

10월

11월

Page 5: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 5

(4) 월별 피해 신고 추이

[2011년 12월 ~ 2012년 11월]

※ 알약 사용자의 신고를 합산에서 산출한 결과임

월별 피해 신고추이는 알약 사용자의 신고를 합산해서 산출한 결과로써, 월별 신고 건수를 나타

내는 그래프입니다. 알약 2.0의 신고기능에 의해 접수된 피해 문의 신고는 10월에는 9월에 비해

신고건수가 무려 30% 가까이 줄어들며 2012년 초의 신고급증 이전 추세로 돌아갔습니다.

(5) 월별 악성코드 DB 등록 추이

[2011년 12월 ~ 2012년 11월]

12월 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월

201112 201201 201202 201203 201204 201205 201206 201207 201208 201209 201210 201211

Adware Spyware Hijacker KeyLogger

Exploit RAT Trojan Worm

Backdoor Downloader Dropper Misc

Page 6: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 6

Part Ⅰ 11월의 악성코드 통계

2. 악성코드 이슈 분석 – “한컴 오피스 2010 Zero-Day”

(1) 개요

악성코드 감염을 위해 만들어진 ‘hwp’ 파일이 유포되고 있다. 이 파일은 한컴 오피스

2010 버전에서 존재하는 취약점을 공격하는 Exploit을 포함하고 있으며 악성파일을 생성

하고 악성행위를 한다.

Figure 1. hwp 파일 내용

해당 취약점은 아직 보안 패치가 존재 하지 않으므로(분석 시점) 최신 업데이트를 받는다

하더라도 안전하지 않으며 오히려 최신 버전으로 업데이트 했을 때 Exploit이 동작하는

것을 확인 했다. 그리고 문서 실행 후 바로 동작하지 않고 스크롤을 내렸을 때 동작을

하도록 되어 있다.

Figure 2. 한컴 업데이터

Page 7: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 7

(2) 행위 분석

① ShellCode

스크롤을 일정 부분 내리면 “HwpApp.dll” 파일 내부에서 해당 ShellCode로 넘어 가며 악

성 파일을 생성한다.

Figure 3. ShellCode 시작

ShellCode 의 앞부분은 “B4 07” 로 가득 채워져 있으며 뒷부분에 동작을 하는 코드가 존

재한다.

Figure 4. 파일 생성

Page 8: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 8

실제 동작하는 코드는 암호화 되어 있으며 이를 Decoding 하는 로직이 먼저 실행된다.

Decoding 된 코드는 %TEMP% 폴더에 “HncCtrl.exe” 라는 파일을 생성한다.

Figure 5. 생성한 파일 실행

생성한 파일은 바로 동작 시키고 ShellCode는 종료 된다.

② “HncCtrl.exe”

파일명 경로 Size

HncCtrl.exe %TEMP% 139,264

“HncCtrl.exe” 파일은 2개의 파일을 생성 하고 정상 서비스를 조작해 자신이 생성한 파일

을 동작시키는 역할을 한다.

Page 9: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 9

Figure 6. 파일 생성

“system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll” 두 개의 파일을 생

성하며 두 파일 모두 자기 자신이 포함하고 있다.

Figure 7 서비스 조작

“Sens”(System Event Notification) 정상 서비스의 파라미터인 “ServiceDll”을 조작해 자신

이 생성한 파일(“sens.dll”) 을 동작시킨다.

③ “sens.dll”

파일명 경로 Size

sens.dll %SYSTEMROOT%\system32\IE 36,864

“sens.dll” 파일은 서비스로 등록되어 동작하긴 하지만 ServiceMain은 존재 하지 않으며

DllMain 만 존재 한다.

Page 10: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 10

ServiceDll 정상 내용 %SystemRoot%\system32\sens.dll

변경 된 내용 C:\WINDOWS\system32\IE\sens.dll

해당 파일은 정상서비스의 레지스트리 조작으로 경로가 등록 되며 부팅 시 자동으로 시

작 된다

Figure 8. sens.dll

DllMain이 호출 되면 “taskmgr.exe” 파일을 동작시킨다. 같은 폴더에 “svchost.exe”,

“lsass.exe” 파일을 찾지만 존재 하지 않으므로 동작 시키지 않는다.

④ “taskmgr.exe”

파일명 경로 Size

taskmgr.exe %SYSTEMROOT%\system32\IE 61,440

해당 파일은 같은 폴더에 존재하는 “report.tmp” 파일의 내용을 암호화 하고 전송하는

역할을 한다.

Figure 9. Encoding

“report.tmp” 파일을 읽어 암호화 한 후 재 생성한다.

Page 11: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 11

Figure 10. “report.tmp” 전송

메일을 통해 [email protected] 으로 “report.tmp” 파일을 전송하는 코드를 가지고

있으며 “report.tmp” 파일은 삭제한다.

(3) 결론

한컴 오피스는 많은 관공서 및 개인이 사용하고 있으므로 많은 피해가 우려된다. 보안패

치가 제공되지 않는 제로데이 공격의 시점에서는 백신을 최신으로 업데이트 하고 문서파

일도 실행 전에 항상 악성파일인지 검사 후에 동작시켜야 한다.

Page 12: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 12

Part Ⅰ 11월의 악성코드 통계

3. 허니팟/트래픽 분석

(1) 상위 Top 10 포트

(2) 상위 Top 5 포트 월별 추이

[2012년 09월 ~ 2012년 11월]

3306

79%

1433

6%

3389

5%

21

3%

110

2%

25

2% 3306

1433

3389

21

110

25

23

5900

80

22

3306 1433 21 3389 110

2012년 11월

2012년 10월

2012년 9월

Page 13: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 13

(3) 악성 트래픽 유입 추이

[2012년 06월 ~ 2012년 11월]

2012년 6월 2012년 7월 2012년 8월 2012년 9월 2012년 10월 2012년 11월

Page 14: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 14

Part Ⅰ 11월의 악성코드 통계

4. 스팸 메일 분석

(1) 일별 스팸 및 바이러스 통계 현황

일별 스팸 및 바이러스 통계 현황 그래프는 하루에 유입되는 바이러스 및 스팸 메일의 개수를 나

타내는 그래프입니다. 11월의 경우 10월에 비해 바이러스가 포함된 메일 통계수치는 약 11% 가

량 증가하였습니다. 수집된 스팸 메일의 통계수치의 경우는 10월에 비해 11월 통계가 약 20% 가

량 대폭 증가하였습니다.

(2) 월별 통계 현황

[2012년 06월 ~ 2012년 11월]

월별 통계 현황은 전체 악성메일 중 단순 스팸메일과 악성코드 첨부메일의 각 비율을 나타내는

그래프입니다. 11월에는 스팸 메일이 97.0%, 바이러스첨부 메일이 3.0%의 비율로 수신된 것으로

확인되었습니다.

0

10,000

20,000

30,000

40,000

50,000

60,000

70,000

80,000

90,0002012-1

1-1

2012-1

1-3

2012-1

1-5

2012-1

1-7

2012-1

1-9

2012-1

1-1

1

2012-1

1-1

3

2012-1

1-1

5

2012-1

1-1

7

2012-1

1-1

9

2012-1

1-2

1

2012-1

1-2

3

2012-1

1-2

5

2012-1

1-2

7

2012-1

1-2

9

바이러스

스팸

94.5 95.2

97.0 97.4

96.6

97.0

5.5%

4.8%

3.0%

2.6% 3.4%

3.0%

0

50,000

100,000

150,000

200,000

250,000

300,000

350,000

400,000

6월 7월 8월 9월 10월 11월

바이러스

스팸

Page 15: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 15

(3) 스팸 메일 내의 악성코드 현황

[2012년 11월 1일 ~ 2012년 11월 30일]ff

순위 악성코드 진단명 메일수[개] 비율[%]

1 W32/Mytob-C 2,406 21.84%

2 Mal/ZipMal-B 938 8.51%

3 W32/MyDoom-H 821 7.45%

4 Mal/BredoZp-B 742 6.73%

5 W32/MyDoom-N 565 5.13%

6 Troj/Invo-Zip 526 4.77%

7 W32/MyDoom-BZ 338 3.07%

8 W32/Virut-T 258 2.34%

9 W32/Netsky-P 84 0.76%

10 Troj/ZipMal-AW 73 0.66%

스팸 메일 내의 악성코드 현황은 9월 한달 동안 수신된 메일에서 발견된 악성코드 중 Top 10을

뽑은 그래프입니다. 현재 W32/Mytob-C가 21.84%의 비율로 7달 연속으로 1위를 차지하고 있으며,

순위 급상승하여 지난달에 3위를 차지했던 Mal/ZipMal-B가 8.51%의 비율로 2위에 올라섰습니다.

지난달 2위를 차지했던 W32.MyDoom-H는 3위를 차지하였습니다.

계속적으로 순위가 상승중인 Mal/ZipMal-B 악성코드는 신종 악성코드가 아닌, 2008년에 등장한

오래된 바이러스로써 감염된 PC내에 저장되어 있는 이메일주소를 수집하여 대량의 스팸메일을

발송하는 악성행위를 합니다.

Page 16: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 16

Part Ⅱ 보안 이슈 돋보기

1. 11월의 보안 이슈

컴퓨터에 무단으로 설치되는 프로그램이나 애드웨어를 처벌할 수 있는 내용의 법안이 발

의되었습니다. 그 외에 네이버, 다음, 카톡이 수사기관의 신상정보 요청에 응하지 않기로

한 것과 윈도우 8 타깃 신종 악성코드 출현, 안드로이드 사이버공격 주 타깃은 ‘진저브레

드’ 건 등이 11월의 이슈가 되었습니다.

• 네이버, 다음, 카톡 “신상정보 수사기관 넘기지 않겠다”

네이버, 다음, 네이트 포털과 카카오가 앞으로 경찰, 검찰 등의 수사기관에서 요청한 통신

자료(신상정보) 요청에 응하지 않기로 결정했습니다. ‘통신자료’란 이용자의 성명, 주민번호,

주소, 전화번호, 아이디, 회원가입 등 이용자의 인적사항 자료로서, 이는 지난 8월 수사기

관의 통신자료 취득행위는 강제력이 개입되지 않은 임의수사로 공권력 행사로 볼 수 없다

는 헌법 재판소의 판단을 따른 것입니다. 이로서 포털 등은 개인정보 보호를 위한 충분한

조치를 취할 수 있게 되었습니다. 하지만, 이에 따라 일선기관들의 수사 차질도 우려되고

있습니다.

• 정보보호제품 인증 업무, 국가보안기술연구소가 맡는다.

국가정보원이 수행해온 정보보호 제품 인증업무가 2012년 11월부터 국가보안기술연구소

로 이관되었습니다. 이에 따라 국보연은 정보보호 제품 평가결과 확인, 평가자 및 평가기

관 자격관리, 인증서 발급, CCRA(정보보호제품 국제상호인정협정) 국제 활동 등 CC인증기

관으로서 업무를 수행하게 되었습니다. 인증업무의 안정화를 위해 국보연은 당분간 국정

원의 지원을 받아 인증기관을 운영할 계획이며, IT보안인증사무국 명칭 및 로고, 인증서

양식 등도 승계하기로 하였습니다. 또한 평가기관 등과의 원활한 소통을 위하여 서울에

인증업무를 수행할 사무소를 설치할 예정입니다.

• 무단설치 백신, 애드웨어, 처벌 강화법안 발의

컴퓨터에 무단으로 설치되는 프로그램이나 애드웨어를 처벌할 수 있는 내용의 법안이 발

의 되었습니다. 사업자가 영리목적 또는 개인정보 수집 프로그램을 설치토록 할 경우 구

성요소 별로 구분해 명시적으로 동의를 받도록 하는 개정안을 국회에 제출하였으며, 이를

위반하여 컴퓨터에 중대한 장애를 초래할 경우 1년 이하의 징역 또는 1000만원 이하의

벌금에 처하도록 형을 강화하였습니다.

• 윈도우 8 타깃 신종 악성코드 출현… 구글 독스 악용!

윈도우 8을 타깃으로 하는 신종 악성코드가 등장하였습니다. 이 악성코드는 윈도우 8과

윈도우 서버 2012를 타깃으로 하는 트로이목마가 악성 트래픽을 숨기기 위한 목적으로

구글 독스가 제공하는 뷰어를 이용하여 C&C 서버에 접속 하는 것으로 밝혀졌습니다. 또

한 이 악성코드는 익스플로잇 벡터로 윈도우 8의 특정 기능을 사용하지 않으며, RTF(Rich

Text Format) 또는 워드 문서로 위장해 사용자가 파일을 열도록 유도하며, 다른 여느 백도

Page 17: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 17

어와 같이 C&C 서버로부터 공격자의 명령을 수신받아 이를 수행하고, 감염된 PC로부터

정보를 훔칩니다.

• 행안부, “홈페이지 개발단계에서부터 보안 고려해 설계해야”… 대상 개발보안

가이드라인 마련

행정안전부는 홈페이지 개발과 유지보수 시 소프트웨어(SW) 보안 취약점을 점검, 보안상

위험요인을 제거하도록 하는 ‘홈페이지SW(웹) 개발보안 가이드’를 제작, 배포한다고 밝혔

습니다. 가이드에는 홈페이지SW 관련해 24개 유형의 보안 취약점에 대한 보안개발 방안

이 담겨 있으며, 24개 취약점별로 자가진단 방법 및 웹서버 보안설정 등 보안관리 강화방

안도 포함되어 있습니다.

• ‘스파이 앱과의 전쟁’ 칼빼든 방통위

방송통신위원회는 KISA(한국인터넷진흥원)에 모바일 앱 모니터링 시스템을 구축하고 안드

로이드 OS(운영체제) 기반의 모바일 애플리케이션의 개인정보 불법 수집여부를 집중 점검

한다고 밝혔습니다. 세계적으로 모바일 앱을 통한 개인정보 수집 문제가 사회적 이슈로

대두됐지만 정부 차원에서 실태 조사에 착수한 사례가 드물다는 점에서 결과가 주목받고

있습니다. 불법행위가 발견됐을 경우, KISA에서 앱 개발사에 개선 권고를 진행하게 되며,

그 정도가 심하면 방통위 차원에서 시정조치에 나선다는 방침입니다. 아울러 구글과의 협

의를 통해 불법으로 개인정보를 유출하는 앱을 발견 시 이를 앱마켓에서 원천 차단하는

방안도 협의해 나갈 계획이라고 밝혔습니다.

• 삼성 프린터, 하드 코딩된 관리자 계정 통해 원격제어 가능!

미국 국토안보부 산하 컴퓨터비상대응팀은 공격자가 하드 코딩된 관리자 계정을 통해 프

린터를 원격으로 제어하는 것이 가능하다고 삼성과 델 프린터를 사용하는 기업들에게 경

고하였습니다. 하드코딩된 SNMP 계정은 모든 관리자 읽기-쓰기 권한을 가지고 있고, 프

린터의 관리 유틸리티를 통해 SNMP가 비활성화된 경우에도 여전히 유효하며, 공격자는

기기에 대한 인증 없이도 삼성 프린터에 원격으로 접근하는 것이 가능하며, 계정을 통해

공격자는 기기 구성을 변경하거나 네트워크 정보와 로그인 정보 등의 기밀정보에 접근하

는 것이 가능하다는 것입니다. 이에 대응하여 삼성은 올 연말 취약성을 수정한 패치 툴을

제공할 것이라고 밝혔습니다.

• 안드로이드 사이버공격 주 타깃은 ‘진저브레드’

안드로이드 모바일 운영체제를 노린 사이버공격이 증가하고 있는 가운데, 주요 공격 타깃

이 ‘진저브레드’와 ‘아이스크림 샌드위치’에 맞춰진 것으로 나타났습니다. 진저브레드는

2011년 9월에 발표되었지만, 여전히 안드로이드 기기 가운데 가장 인기있는 버전 중 하나

로, 사이버 범죄자의 주 공격대상이 되고 있으며, 아이스크림 샌드위치를 적용하는 모바일

기기도 점차 증가하고 있음에 따라 아이스크림 샌드위치를 타깃으로 한 공격도 점차 늘어

나고 있는 추세입니다.

Page 18: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 18

2. 11월의 취약점 이슈

• Microsoft 11월 정기 보안 업데이트

Internet Explorer 누적 보안 업데이트, Windows 셸의 취약점으로 인한 원격 코드 실행 문

제, .NET Framework의 취약점으로 인한 원격 코드 실행 문제, Windows 커널 모드 드라이

버의 취약점으로 인한 원격 코드 실행 문제, Microsoft Excel의 취약점으로 인한 원격 코드

실행 문제, Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제 해결을

포함한 Microsoft 11월 정기 보안 업데이트가 발표되었습니다.

<해당 제품>

• Windows XP

• Windows Vista

• Windows 7

• Windows 8

• Windows Server 2003

• Windows Server 2008

• Windows Server 2008 R2

• Windows Server 2012

Internet Explorer 누적 보안 업데이트(2761451)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해

결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹

페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는

현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성

된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

Windows 셸의 취약점으로 인한 원격 코드 실행 문제점(2727528)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을

해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가

방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격

자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한

의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있

습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변

경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스

템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자

에 비해 영향을 적게 받습니다.

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2745030)

이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해

Page 19: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 19

결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금

악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에

코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.

Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2761226)

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을

해결합니다. 가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글

꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습

니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방

문하도록 유도하는 것이 일반적입니다.

Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2720184)

이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해

결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하

게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에

성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자

권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적

게 받습니다.

Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점(2733829)

이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비

공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 서

버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.

<해결방법>

Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점들의 개

별적인 패치 파일을 다운로드 받을 수 있습니다.

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-nov

영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-nov

Page 20: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 20

• Adobe Flash Player 취약점 보안 업데이트 권고

Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표했습니

다. 공격자는 취약점을 이용하여 시스템을 멈추거나 시스템의 제어권한을 획득할 수 있으

므로 제품을 최신버전으로 업데이트 하시기 바랍니다.

<해당 제품>

• Adobe Flash Player 11.4.402.287 및 이전 버전

<해결 방법>

• 윈도우, 매킨토시 환경의 Adobe Flash Player 11.4.402.287 및 이전 버전 사용자:

Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer)에 방문하여

Adobe Flash Player 11.4.402.287버전을 설치하거나 자동 업데이트를 이용하여 업그레이드

• 안드로이드 및 IOS 환경의 Adobe Flash Player 사용자:

앱마켓에서 최신버전의 Adobe Flash Player를 다운로드하여 설치

<참고사이트>

http://www.adobe.com/support/security/bulletins/apsb12-24.html

http://market.android.com/details?id=com.adobe.air

Page 21: liveupdate.alyac.co.krliveupdate.alyac.co.kr/etc/alyac_report_1212.pdf · 파일 생성 “system32” 폴더에 “IE” 라는 폴더를 생성하고 “taskmgr.exe”, “sens.dll”

페이지 | 21

Contact us…

㈜이스트소프트 알약대응팀

Tel : 02-3470-2999

E-mail : [email protected]

:알약 홈페이지 : www.alyac.co.kr