[한국인터넷진흥원 KISA 보도자료] KISA, 정부 보고서 위장한 해킹메일 공격 상세 분석 보고서 발표
KISA, 정부 보고서 위장한 해킹메일 공격 상세 분석 보고서 발표
– MS 워드 활용해 기술지원이 종료된 인터넷 익스플로러 취약점 노려 –
– 사용하는 모든 소프트웨어에 대한 최신 버전 업데이트 필요 –
해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 하였다.
이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔다.
① 악성 문서(MS워드) 파일 열람 시, 사용자PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성코드가 실행
<IE 취약점을 악용한 해킹메일 공격 수행 단계>
KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말한다.
또한, KISA는 지속적으로 취약점 분석을 강화하여 침해사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장이다. 실제, KISA는 보안 취약점 신고포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해사고로 연계될 가능성을 차단하였다.
KISA 최광희 사이버침해대응본부장은 “국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안된다”며, “KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다”고 밝혔다.
<구체적인 내용이나 첨부파일은 아래 [한국인터넷진흥원 KISA 보도자료] 사이트의 글에서 확인하시기 바랍니다.>