보안

정부 보고서 위장한 해킹메일 공격 기승… “사용 중인 SW 최신 업데이트 필요”

이종현 기자
IE 취약점을 이용해 3단계에 걸쳐 공격을 수행하는 해커 ⓒKISA
IE 취약점을 이용해 3단계에 걸쳐 공격을 수행하는 해커 ⓒKISA

[디지털데일리 이종현기자] 한국인터넷진흥원(KISA)은 과학기술정보통신부와 함께 최근 지속적으로 발생했던 해킹메일 공격에 대한 보안 취약점 상세 분석 보고서를 27일 발표했다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방해 악성코드가 심어진 마이크로소프트(MS) 워드 파일을 해킹 메일을 통해 유포하기도 했다. 이에 KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔다.

KISA에 따르면 해커는 ▲악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속돼 악성 서식 파일(RTF) 다운로드 ▲악성 RTF 파일에 삽입된 인터넷주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드 ▲MS워드에서 HTML 파일을 처리하기 위해 IE의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성코드가 실행 등의 단계를 걸쳐 이뤄졌다.

특히 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했다. MS가 해당 취약점을 확인해 2022년 11월에 보안 패치를 발표했지만 MS 오피스 등 일부 소프트웨어(SW)에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있다는 것이 KISA의 진단이다.

KISA는 구 버전의 SW와 연계해 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 SW에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 강조했다.

또 KISA는 지속적으로 취약점 분석을 강화해 침해사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다고 밝혔다. 보안 취약점 신고포상제를 통해 국민들이 사용 중인 애플리케이션(앱), 망 연계 솔루션 등에서 발견된 취약점을 조치해 침해사고로 연계될 가능성을 차단한 바 있다.

KISA 최광희 사이버침해대응본부장은 “국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용해 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안된다”며 “KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다”고 말했다.

이종현 기자
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널