- 어도비 플래시 플레이어 제로데이 취약점 악용, 사용자 업데이트 권고
[디지털데일리 이유지기자] 파이어아이(지사장 전수홍)는 싱가포르에 있는 자사의 ‘파이어아이 애즈어서비스(FireEye as a Service)’팀이 어도비 플래시 플레이어의 제로데이 취약점 ‘CVE-2015-3113‘를 이용한 피싱 공격을 포착했다고 10일 밝혔다.
회사측에 따르면, 이번 익스플로잇은 파이어아이가 추적하고 있는 중국 기반 해킹 그룹인 APT3(혹은 UPS)의 소행이며, 해당 취약점을 악용해 ‘은밀한 여우(Operation Clandestine Fox)’라는 공격을 벌인 것으로 파악했다.
공격자의 이메일에는 제로데이 취약점인 ‘CVE-2015-3113’을 악용하는 정상 파일로 위장한(benign) 콘텐츠 또는 플래시 플레이어 파일의 유포를 노리고 사전에 해킹된 웹서버로 연결되는 링크가 포함돼 있었다.
파이어아이 MVX(FireEye MVX)는 이번 공격을 웹 감염으로 탐지하고, 침입탐지시스템(IPS) 엔진에서 취약점 ‘CVE-2015-3113’을 이용한 공격으로 확인했으며, ‘SHOUTPUT 백도어’는 ‘Backdoor.APT.CookieCutter’로 보고됐다.
현재 어도비는 대외적인 보안 권고문을 통해 ‘CVE-2015-3113’에 대한 패치를 발표한 상태이다. 파이어아이측은 어도비 플래시 플레이어 사용자들에게 가능한 한 빨리 최신 버전으로 업데이트할 것을 권장했다.
파이어아이의 김현준 기술이사는 “APT3는 일단 공격 대상 네트워크에 접근하면 신속하게 작업을 진행하며, 지속성을 유지하기 위해 다른 호스트들로 내부이동하면서 영향력을 넓히는데 매우 능숙하다”며 “이 해킹 그룹은 제로데이 익스플로잇을 악용하고 지속적으로 커스텀 백도어를 업데이트하며, 한 번 사용한 CnC 서버는 바로 버리기 때문에 추적이 어려운 것이 특징이다”라고 설명했다.
<이유지 기자>yjlee@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
최상목 권한대행 "R&D 30조원 시대 열 것"…과기 투자 늘린다
2025-01-21 15:50:54“규제화된 자율규제”…홈쇼핑 송출수수료 갈등 해답 제시됐다
2025-01-21 15:18:20애물단지 28㎓, 실증부터?…수요 찾기 미지수 [IT클로즈업]
2025-01-21 12:43:11홍범식 LGU+ 사장, 첫 현장경영…"기본기 튼튼해야"
2025-01-21 10:09:58[DD퇴근길] '애플' 美 대규모 투자, 트럼프 덕?…스벅, 아메리카노 가격 오른다
2025-01-20 17:07:39“규제 대신 이것”…전문가가 제시한 K-플랫폼 키우기 전략은
2025-01-21 15:41:33美 퇴출 위기 틱톡, 트럼프 덕분에 ‘75일’ 시간 벌어
2025-01-21 15:19:13넥슨 ‘블루아카이브’, 4주년 업데이트로 일본 매출 1위 탈환
2025-01-21 15:01:34아이템 확률 표시 위반시 3배 배상… 게임법 개정안 8월1일 시행
2025-01-21 14:47:01액션스퀘어 장현국 대표, 첫 투자처로 덱사스튜디오 점찍었다
2025-01-21 14:46:49규제 반대론자 모인 트럼프 2기…韓 플랫폼만 ‘샌드위치 신세’ 되나
2025-01-21 10:53:12