- 공격자는 컴퓨터 내부에서 새로운 방법을 찾아 모든 데이터를 노출시켰습니다.
- 이번에는 기발한 사이버 범죄자들이 중요한 Microsoft Office 패치를 악용했습니다.
계속해서 성장하고 끊임없이 변화하는 온라인 세계에서 위협은 매우 흔해지고 탐지하기가 매우 어렵습니다. 보호를 유지하는 것은 공격자보다 한 발 앞서는 문제일 뿐입니다.
사이버 보안 회사에서 발표한 새로운 연구 결과 소포스, 악의적인 제3자가 공개적으로 사용 가능한 개념 증명 Office 익스플로잇을 취하고 이를 무기화하여 Formbook 맬웨어를 전달할 수 있음을 보여줍니다.
의심되는 바에 따르면 사이버 범죄자들은 실제로 올해 초 패치된 Microsoft Office의 중요한 원격 코드 실행 취약점을 우회할 수 있는 익스플로잇을 만들었습니다.
공격자는 익스플로잇으로 중요한 Microsoft Office 패치를 우회합니다.
모든 것이 어디서 시작되었는지 알아내기 위해 그렇게 오랜 시간을 거슬러 올라갈 필요는 없습니다. 지난 9월 Microsoft는 공격자가 Word 문서에 포함된 악성 코드를 실행하지 못하도록 하는 패치를 출시했습니다.
이 결함으로 인해 악성 실행 파일이 포함된 Microsoft 캐비닛(CAB) 아카이브가 자동으로 다운로드됩니다.
이것은 원래 익스플로잇을 재작업하고 악성 Word 문서를 내부에 배치하여 달성되었습니다. 특수하게 조작된 RAR 아카이브는 성공적으로 회피할 수 있는 익스플로잇 형태를 제공했습니다. 원래 패치.
또한 이 최신 익스플로잇은 스팸 이메일을 사용하여 피해자에게 약 36시간 동안 전달되어 완전히 사라졌습니다.
Sophos의 보안 연구원들은 익스플로잇의 제한된 수명이 향후 공격에 사용될 수 있는 테스트 실행 실험임을 의미할 수 있다고 믿습니다.
공격의 사전 패치 버전에는 Microsoft 캐비닛 파일에 패키징된 악성 코드가 포함되었습니다. 마이크로소프트의 패치가 그 허점을 막았을 때 공격자들은 멀웨어를 다른 압축 파일 형식인 RAR 아카이브로 묶을 수 있는 방법을 보여주는 개념 증명을 발견했습니다. RAR 아카이브는 이전에 악성 코드를 유포하는 데 사용되었지만 여기에 사용되는 프로세스는 비정상적으로 복잡했습니다. 패치의 권한이 매우 좁고 사용자가 열어야 하는 WinRAR 프로그램이 있었기 때문에 성공했을 가능성이 큽니다. RAR은 내결함성이 매우 뛰어나며, 예를 들어 아카이브가 변조되었기 때문에 형식이 잘못된 경우에도 신경 쓰지 않는 것으로 보입니다.
또한 책임이 있는 공격자가 아카이브 내부에 저장된 악성 Word 문서 앞에 PowerShell 스크립트가 있는 비정상적인 RAR 아카이브를 만든 것으로 밝혀졌습니다.
이 위험한 RAR 아카이브와 그 악성 콘텐츠의 확산을 돕기 위해 공격자는 RAR 파일의 압축을 풀고 Word에 액세스하도록 피해자를 초대하는 스팸 이메일을 배포했습니다. 문서.
따라서 이 소프트웨어를 다룰 때 그리고 무언가가 원격으로 의심스러워 보이는 경우 이를 염두에 두는 것이 좋습니다.
인터넷을 다룰 때 안전을 유지하는 것이 우리 모두의 최우선 순위가 되어야 합니다. 처음에는 무해해 보일 수 있는 간단한 행동이 일련의 사건과 결과를 초래할 수 있습니다.
당신도 이러한 맬웨어 공격의 피해자였습니까? 아래 의견 섹션에서 경험을 공유하십시오.