728x90
보안 패치 미발표 상태, 사용자 각별한 주의 필요!
패치 없는 제로데이 취약점, 현실 위협으로 떠오르다
지난 9월 14일, 이탈리아의 한 겨울용품 쇼핑몰 웹사이트에서 마이크로소프트(Microsoft)의 인터넷 익스플로러(IE) 브라우저의 제로데이(Zero-Day) 취약점을 악용한 악성파일이 유포된 사실이 확인되었습니다. 해당 공격은 아직 보안 패치가 제공되지 않은 상태에서 발생했으며, 짧은 시간 내 급속히 확산될 수 있는 위험한 보안 위협입니다.
발견 경로: 이탈리아 겨울용품 사이트가 최초 출발지
이번 제로데이 취약점은 이탈리아의 특정 겨울용품 판매 웹사이트에서 처음 발견되었습니다. 공격자는 웹사이트 내 특정 경로에 악성파일을 등록했고, 사이트 방문자들이 이 악성 스크립트를 통해 감염될 수 있도록 조작했습니다.
- 발견일: 9월 14일
- 공격 제거일: 9월 16일
- 현재 상태: 주요 악성파일은 삭제되었으며, ‘exp.txt’ 파일만 남아 있음
- 국내 접속: 한국에서는 해당 사이트에 접속 자체가 차단 조치됨
악성파일 구성 분석
1. exploit.html
- 브라우저에서 열릴 경우 내부적으로 Flash 파일
Moh2010.swf
를 실행함
2.
Moh2010.swf
DoSWF
프로그램을 통해 암호화된 Flash 파일- 내부에는 iframe을 통해
Protect.html
을 호출하는 스크립트 포함
3. Protect.html
- Internet Explorer 7, 8 버전을 대상으로 한 Exploit 페이지
- 최종적으로 악성 실행파일
111.exe
설치 시도
4. 111.exe
- 일부 구간은 XOR 암호화 방식으로 보호되어 있어 분석 난이도 높음
VirusTotal 진단 링크
파일명 | VirusTotal 분석 링크 |
---|---|
exploit.html |
바로가기 |
Moh2010.swf |
바로가기 |
Protect.html |
바로가기 |
111.exe |
바로가기 |
보안 권고사항 및 대응 가이드
사용자 대상 보안 수칙
- IE 사용 자제
- 보안 업데이트가 중단된 제품인 만큼 사용 중단 권고
- 최신 브라우저 사용 권장
- Edge, Chrome, Firefox 등의 최신 브라우저 사용
- 백신 프로그램 최신 상태 유지
- 실시간 감시 기능 활성화 필수
- 출처 불분명한 링크, 메일, 파일 열람 금지
- 보안 업데이트 모니터링
- MS의 취약점 패치 발표 여부에 주의
보안 관리자 체크리스트
항목 | 점검 포인트 |
---|---|
로그 모니터링 | IE 실행 및 관련 트래픽 탐지 여부 확인 |
IDS/IPS 설정 | exploit.html , Protect.html , 111.exe 관련 시그니처 등록 |
DNS 필터링 | 관련 악성 도메인 차단 여부 확인 |
엔드포인트 보안 | EDR 및 백신에서 해당 파일 탐지 여부 점검 |
자산 관리 | 사내에 IE를 사용하는 시스템이 여전히 존재하는지 점검 |
보안 알림 | 사내 구성원 대상 보안 경고 발송 (메일, Slack 등 활용) |
제로데이는 사전 방지가 중요
이번 IE 제로데이 취약점 사건은 사용자와 보안 관리자 모두에게 ‘패치되지 않은 취약점의 위협’을 경고하는 사례입니다. 특히, 공식적인 보안 패치가 발표되지 않은 제로데이 상황에서는 선제적인 사용자 경각심 제고와 보안 시스템의 탐지 대응력이 핵심입니다.
구형 브라우저 사용 여부를 주기적으로 점검하고, 취약점 대응 체계를 항상 최신 상태로 유지하세요!
728x90
그리드형(광고전용)
댓글