본문 바로가기
운영체제 (LNX,WIN)

IE 제로데이 취약점 발견! 이탈리아 쇼핑몰 통해 악성파일 유포 정황

by 날으는물고기 2012. 9. 18.

IE 제로데이 취약점 발견! 이탈리아 쇼핑몰 통해 악성파일 유포 정황

728x90

보안 패치 미발표 상태, 사용자 각별한 주의 필요!


패치 없는 제로데이 취약점, 현실 위협으로 떠오르다

지난 9월 14일, 이탈리아의 한 겨울용품 쇼핑몰 웹사이트에서 마이크로소프트(Microsoft)인터넷 익스플로러(IE) 브라우저의 제로데이(Zero-Day) 취약점을 악용한 악성파일이 유포된 사실이 확인되었습니다. 해당 공격은 아직 보안 패치가 제공되지 않은 상태에서 발생했으며, 짧은 시간 내 급속히 확산될 수 있는 위험한 보안 위협입니다.

MS 인터넷 익스플로러의 제로데이 취약점 코드가 처음 발견된 이탈리아의 겨울용품 판매사이트 [출처 : 잉카인터넷 대응팀]

발견 경로: 이탈리아 겨울용품 사이트가 최초 출발지

이번 제로데이 취약점은 이탈리아의 특정 겨울용품 판매 웹사이트에서 처음 발견되었습니다. 공격자는 웹사이트 내 특정 경로에 악성파일을 등록했고, 사이트 방문자들이 이 악성 스크립트를 통해 감염될 수 있도록 조작했습니다.

  • 발견일: 9월 14일
  • 공격 제거일: 9월 16일
  • 현재 상태: 주요 악성파일은 삭제되었으며, ‘exp.txt’ 파일만 남아 있음
  • 국내 접속: 한국에서는 해당 사이트에 접속 자체가 차단 조치

악성파일 구성 분석

1. exploit.html

  • 브라우저에서 열릴 경우 내부적으로 Flash 파일 Moh2010.swf를 실행함

2. Moh2010.swf

  • DoSWF 프로그램을 통해 암호화된 Flash 파일
  • 내부에는 iframe을 통해 Protect.html을 호출하는 스크립트 포함

3. Protect.html

  • Internet Explorer 7, 8 버전을 대상으로 한 Exploit 페이지
  • 최종적으로 악성 실행파일 111.exe 설치 시도

4. 111.exe

  • 일부 구간은 XOR 암호화 방식으로 보호되어 있어 분석 난이도 높음

VirusTotal 진단 링크

파일명 VirusTotal 분석 링크
exploit.html 바로가기
Moh2010.swf 바로가기
Protect.html 바로가기
111.exe 바로가기

보안 권고사항 및 대응 가이드

사용자 대상 보안 수칙

  1. IE 사용 자제
    • 보안 업데이트가 중단된 제품인 만큼 사용 중단 권고
  2. 최신 브라우저 사용 권장
    • Edge, Chrome, Firefox 등의 최신 브라우저 사용
  3. 백신 프로그램 최신 상태 유지
    • 실시간 감시 기능 활성화 필수
  4. 출처 불분명한 링크, 메일, 파일 열람 금지
  5. 보안 업데이트 모니터링
    • MS의 취약점 패치 발표 여부에 주의

보안 관리자 체크리스트

항목 점검 포인트
로그 모니터링 IE 실행 및 관련 트래픽 탐지 여부 확인
IDS/IPS 설정 exploit.html, Protect.html, 111.exe 관련 시그니처 등록
DNS 필터링 관련 악성 도메인 차단 여부 확인
엔드포인트 보안 EDR 및 백신에서 해당 파일 탐지 여부 점검
자산 관리 사내에 IE를 사용하는 시스템이 여전히 존재하는지 점검
보안 알림 사내 구성원 대상 보안 경고 발송 (메일, Slack 등 활용)

제로데이는 사전 방지가 중요

이번 IE 제로데이 취약점 사건은 사용자와 보안 관리자 모두에게 ‘패치되지 않은 취약점의 위협’을 경고하는 사례입니다. 특히, 공식적인 보안 패치가 발표되지 않은 제로데이 상황에서는 선제적인 사용자 경각심 제고와 보안 시스템의 탐지 대응력이 핵심입니다.

구형 브라우저 사용 여부를 주기적으로 점검하고, 취약점 대응 체계를 항상 최신 상태로 유지하세요!

728x90
그리드형(광고전용)

댓글