KL Technologies, 성공적인 사업 파트너
카스퍼스키랩, Internet Explorer에 대한 제로데이 취약점 발견
 
2018년 4월말 카스퍼스키랩 제품의 사전 방역 기술을 통해 이전에 알려지지 않은 익스플로잇이 하나 발견되었다. 카스퍼스키랩의 분석 결과 이는 Internet Explorer에 대한 제로데이 취약점 CVE-2018-8174를 사용하는 것으로 밝혀졌다. 연구진은 이 익스플로잇이 표적형 공격에 사용된 것으로 보고 있다.

특별히 주목할 만한 점은 이 Internet Explorer 익스플로잇이 Microsoft Word 문서로 다운로드 되었다는 점이다. 이러한 기법으로는 처음 알려진 사례이다. 또한 모든 패치가 적용된 버전의 Microsoft Word 또한 익스플로잇이 다운로드되었다는 점도 흥미롭다.

카스퍼스키랩은 이 취약점을 Microsoft에 알렸으며, Microsoft는 5월 8일 패치를 발표했다(여기에서 다운로드).

익스플로잇이란 한 소프트웨어 내의 버그나 취약점을 악용하여 악성 코드를 통해 피해자를 감염시키는 소프트웨어의 일종이다. 익스플로잇은 돈을 노리는 단순 사이버 범죄자와 국가 지원을 받아 악의적인 목적으로 공격을 수행하는 정교한 해킹 집단 모두가 널리 사용하는 도구이다.

이번 사건의 경우 발견된 익스플로잇은 전형적인 제로데이 취약점을 악용하는 악성 코드를 기반으로 하고 있었다. 이 취약점은 UAF(Use-After-Free) 버그로, 정상적인 실행 코드가 잘못된 메모리 처리 로직을 사용할 때 발생하며, 해제된 메모리와의 코드 통신으로 이어질 수 있다. 대부부의 경우 단순한 브라우저 오류로 끝나지만 익스플로잇에서 악용되면 공격자가 이 버그를 통해 시스템의 제어 기능을 장악할 수도 있다.

이 익스플로잇에 대한 상세 분석을 통해 아래와 같은 감염 체인 단계가 밝혀졌다.
· 피해자가 악성 RTF Microsoft Office 문서를 수신함
· 악성 문서를 열면, 악성 코드를 포함한 HTML 페이지가 다운로드되며 익스플로잇의 두 번째 단계가 실행됨
· 코드가 메모리 손상 UAF 버그를 실행함
· 악성 페이로드를 다운로드하는 셸코드가 실행됨

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 “버그가 수정되기 전까지 범죄자들은 이 기법을 사용하여 주로 사용하는 브라우저 종류에 관계 없이 Internet Explorer가 강제로 페이로드를 다운로드하도록 만들어 공격을 늘릴 수 있었습니다. 다행스럽게도 카스퍼스키랩의 사전 방역 기술 덕분에 Microsoft는 늦지 않게 보안 패치를 적용했습니다. 머지않아 이 취약점에 대한 익스플로잇이 유행할 것으로 보이며 정교한 해킹 조직뿐 아니라 일반적인 사이버 범죄자들도 많이 이용할 것으로 예상됩니다. 따라서 카스퍼스키랩은 기업과 개인 사용자 모두 최신 패치를 즉시 설치할 것을 권고합니다."라고 말했다.

카스퍼스키랩 제품은 다음과 같은 진단명으로 익스플로잇 체인과 페이로드의 모든 단계를 탐지하여 차단할 수 있다.

- HEUR:Exploit.MSOffice.Generic – RTF 문서
- PDM:Exploit.Win32.Generic - IE 익스플로잇 – 자동 익스플로잇 방지 기술을 통해 탐지
- HEUR:Exploit.script.Generic – IE 익스플로잇
- HEUR:Trojan.Win32.Generic - 페이로드

자세한 분석 내용은 Securelist 웹사이트에 게시되어 있다.

카스퍼스키랩 소개
1997년 설립되어 2017년 20주년이 된 글로벌 사이버 보안 전문 회사 카스퍼스키랩은 심층적인 보안 위협 인텔리전스와 보안 전문 지식을 바탕으로 전 세계 각지의 기업, 기간 산업 인프라, 정부 및 개인 소비자에게 혁신적인 보안 솔루션과 서비스를 제공하고 있습니다. 카스퍼스키랩은 세계 최고 수준의 엔드포인트 보호 솔루션부터 다양한 특수 분야 전용 보안 솔루션 및 서비스까지 광범위한 제품 포트폴리오를 갖추고서 갈수록 정교해지는 디지털 위협에 맞서 싸우고 있습니다. 전 세계적으로 카스퍼스키랩의 기술을 통해 보호를 받는 사용자 수는 4억 명 이상이며, 27만 곳의 기업 고객이 카스퍼스키랩의 보안 서비스와 솔루션을 이용하고 있습니다.
자세한 내용은 www.kaspersky.com을 참조하십시오.

18-05-15 17:41