[긴급]정부부처 겨냥한 제로데이 공격 시도

[긴급]정부부처 겨냥한 제로데이 공격 시도

성연광 기자
2012.06.15 13:58

'통일정책 토론회' 사칭한 이메일 악성코드 유포…백신 프로그램도 무방비

정부부처 주요 공무원들과 북한 문제 전문가들의 정보탈취를 겨냥한 제로데이(0-day) 공격 징후가 포착됐다.

제로데이 공격이란 OS(운영체제)나 응용 프로그램의 신규 취약점을 이용한 악성코드 공격으로, 해당 시스템의 보안업데이트가 이루어지기 전까진 무방비로 노출된다는 점에서 철저한 주의가 당부된다.

15일 보안 전문가들에 따르면, '2012년 통일정책 토론회(통일정책실 주관)' 제목으로 이를 안내하는 이메일이 최근 일부 정부 부처와 북한문제 전문가들에게 발송된 것으로 알려졌다.

통일정책실 담당 주무관 이름까지 거명하며 발송된 이메일이지만 첨부된 한글파일(HWP) 속에는 해당 PC의 모든 파일과 정보를 탈취해가는 악성코드가 숨겨져 있다. 첨부파일을 클릭하는 순간 PC내 시스템 정보는 물론 PC 이용자의 정보가 외부 메일로 발송된다.

문제는 이 악성코드가 모든 정부부처에서 사용하는 한글 프로그램의 신규 취약점을 이용한다는 점. 때문에 백신 등 보안 프로그램을 설치돼 있어도 한글 파일을 클릭하는 순간 무방비 상태로 감염된다. 실제 유포된당시 국내외 백신 프로그램조차 진단되지 않은 것으로 알려졌다.

아직까지 정확한 피해규모는 확인되지 않고 있다. 하지만 이메일 첨부파일을 클릭한 모든 PC는 감염됐을 가능성이 매우 높다는 것이 전문가들의 견해다.

이 이메일을 발송한 공격자 역시 확인되지 않았다. 최상명 하우리 선행기술팀장은 "북한은 주로 정부에서 많이 사용하는 한글 프로그램의 제로데이 취약점을 이용한 APT(정밀타깃)공격을 많이 시도하고 있다"며 북한 해커들의 소행일 가능성도 언급했다.

보안 전문가들은 한글에서 새로운 패치파일이 나오기 전까지 이와 유사한 메일의 첨부파일 열람을 하지 말고, 전용 백신을 서둘러 설치해줄 것을 당부했다. 하우리는 이날 자사의 백신 프로그램에 대해 긴급 업데이트를 진행했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이. 무단전재 및 재배포, AI학습 이용 금지>

공유