어도비 플래쉬 플레이어 취약점 공격 악성코드 발견

2009년 7월 23일 해외 일부 지역에서 어도비(Adobe)의 아크로뱃 리더(Adobe Acrobat Reader)와 플래쉬 플레이어(Flash Player)의 알려지지 않은 취약점을 악용하여 악성코드 유포가 보고되었다.

해당 취약점은 현재 어도비에서 공식적으로 보안 패치를 제공하지 않는 제로 데이(Zero-Day, 0-Day) 취약점이며 이와 관련된 사항은 아래 ASEC 보안 권고문과 어도비사의 보안 권고문을 참고 하기 바란다.
Adobe Acrobat Reader/Flash Player 코드 실행 제로데이(0-Day) 취약점
ASEC에서 현재까지 파악된 해당 취약점을 악용하는 악성코드는 크게 2가지 형태로 유포되고 있는 것을 확인하였다.
1) 취약한 PDF 파일 유포
취약한 PDF 파일 유포를 통해 해당 PDF 파일 실행을 통한 트로이목마의 직접적인 감염

2) 악의적인 웹 사이트를 통한 유포
악의적인 웹 사이트 접속으로 아래 이미지와 같은 악의적인 자바스크립트를 이용해 취약한 SWF 파일을 플래쉬 플레이어에 의해 실행 되도록 유도.

현재 해당 취약점을 공격하는 악성코드인 PDF/CVE-2009-1862Exploit/CVE-2009-1862 유포 중에 있으며 해당 취약점을 통해 개인 정보를 유출할 수 있는 다른 악성코드들을 다운로드 하고 실행하도록 되어 있다
현재 V3 제품군에서는 해당 취약점과 관련한 악성코드들을 다음과 같이 진단 한다.
PDF/CVE-2009-1862
Exploit/CVE-2009-1862
Dropper/InfoStealer.143360
Win-Trojan/InfoStealer.98304

이러한 악성코드의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 현재 어도비에서는 7월 30일경 해당 취약점을 제거 할 수 있는 보안 패치를 공개 할 예정이라고 하며 해당 보안 패치가 공개되면 즉시 설치하는 것이 좋다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

Categories:악성코드 정보

0 0 vote
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments