26일 안철수연구소(대표 김홍선 www.ahnlab.com)는 최근 운영체제(OS)나 응용 프로그램의 보안 취약점을 노린 악성코드가 증가하고 있어, 보안 제품 사용과 보안 패치를 철저히 해야 한다고 당부했다.
보안 패치를 적용하지 않은 상태에서는 백신 등 보안 제품을 최신 엔진으로 사용하더라도 악성코드 변종에 의해 재감염될 수 있다. 따라서 근본적인 예방을 위해서는 해당 취약점에 대한 패치를 적용하는 것이 필수라는 것.
안철수연구소 시큐리티대응센터(ASEC) 보고서에 따르면, 마이크로소프트(MS)사의 운영체제를 비롯, 인터넷 익스플로러와 오피스 등의 취약점을 이용하거나 어도비사의 PDF 리더 등 대중적인 소프트웨어(SW)의 취약점을 노린 악성코드가 지속적으로 제작되고 있는 상황이다.
지난 12월 10일에 발견돼 '제로 데이 공격'의 대상이 된 MS08-078 취약점은 12월 18일 패치가 제공되기 전까지 일주일 이상 무방비 상태로 공격에 노출됐다.
공식 보안 패치가 나오지 않은 상태에서 이 취약점을 이용한 악성코드가 유포됐으며, 인터넷 익스플로러 5.01 버전부터 8.0 베타2까지 광범위하게 해당돼 위험성이 컸다. 아울러 MS08-067 취약점은 지난 10월 말에 긴급 패치가 나온 후 이를 이용한 악성코드가 11월까지 기미브(Win-Trojan/Gimmiv)와 콘피커(Win32/Conficker.worm) 등 20여개 발견됐다.
MS08-067 취약점은 악성코드가 원격으로 취약한 컴퓨터를 찾는 데 이용되며, 이 악성코드에 감염되면 웹브라우저 속도가 느려지거나, 웹사이트 접속이 되지 않는다.
특히 이 취약점을 이용해 악성코드를 자동 제작할 수 있는 툴이 인터넷을 통해 유포되고 있어 피해가 컸다.
이밖에 어도비사의 PDF 리더 취약점의 경우 올해만 14개가 공개됐다. 11월에 공개된 CVE-2008-2992 취약점은 악의적으로 조작된 PDF 파일을 열면 악성코드가 실행되며, 타인이 사용자 권한을 획득해 정보를 유출할 수 있어 위험성이 높은 것으로 나타났다.
안철수연구소 시큐리티대응센터 조시행 상무는 "새로운 취약점이 발표되고 이를 공격하는 악성코드가 제작되는 시간이 점점 짧아지는 추세"라며 "사용자는 보안 수칙을 숙지하고, 항상 최신 보안 패치를 적용하는 한편 백신, PC 방화벽 등 보안 제품의 최신 버전을 유지해야 한다"고 강조했다.
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기