본문 바로가기

벌새::Security

Adobe Flash Player 제로데이(0-Day) 보안 취약점을 이용한 Pawn Storm 사이버 첩보 활동 주의 (2015.10.14)

반응형

Trend Micro 보안 업체에서 최근 정치적 목적의 사이버 첩보 활동을 수행하는 Pawn Storm 조직이 Adobe Flash Player 제품의 알려지지 않은 CVE-2015-7645 제로데이(0-Day) 보안 취약점을 이용하여 악성코드 유포를 포착하였다는 소식입니다.

2007년경부터 활동한 것으로 알려진 Operation Pawn Storm 조직은 2015년 7월경 공개된 북대서양 조약 기구(NATO) 회원국과 백악관을 표적으로 한 Oracle Java 제로데이(0-Day) 보안 취약점(CVE-2015-2590)을 악용한 사례가 있으며, 이번 사이버 공격에서도 스피어 피싱(Spear Phishing) 이메일을 통해 특정 해외 외교 관련 기관을 대상으로 공격이 진행되었습니다.

  • Suicide car bomb targets NATO troop convoy Kabul
  • Syrian troops make gains as Putin defends air strikes
  • Israel launches airstrikes on targets in Gaza
  • Russia warns of response to reported US nuke buildup in Turkey, Europe
  • US military reports 75 US-trained rebels return Syria

현재 악성코드 유포에 활용된 공개된 이메일 제목은 5종이 있으며, 메일에 포함된 링크(Link)를 통해 악의적으로 조작된 웹 사이트를 방문시 Adobe Flash Player 보안 패치가 완벽하게 이루어진 환경에서도 자동으로 악성코드 감염이 이루어질 수 있습니다.

 

Trend Micro 보안 업체의 분석에 따르면 Adobe Flash Player 19.0.0.185 버전 및 2015년 10월 14일 패치가 이루어진 Adobe Flash Player 19.0.0.207 최신 버전에서도 성공적으로 Exploit이 이루어진다고 밝히고 있습니다.

 

해당 악성코드 유포는 국가 기관을 표적으로 하는 제한적인 사이버 공격이지만 차후 보안 패치가 공개되기 이전에 다양한 사이버 범죄 조직 또는 국가 기관에서 악용 가능성이 있으므로 바이로봇 APT Shield, 알약 익스플로잇 쉴드(ALYac Exploit Shield), Malwarebytes Anti-Exploit 취약점(Exploit) 차단 솔루션을 이용하여 백신과 함께 사용하시기 바랍니다.

 

 Adobe 긴급 보안 업데이트 일정 예고 (2015.10.15)

 

Adobe 업체에서는 Trend Micro 보안 업체에서 제공한 CVE-2015-7645 제로데이(0-Day) 보안 취약점에 대하여 2015년 10월 19일(미국 시간 기준)에 보안 패치를 제공할 예정이라고 밝히고 있습니다.

 

[영향을 받는 소프트웨어 버전]

 

□ Adobe Flash Player 19.0.0.207 버전 및 하위 버전(Windows, Macintosh)

 

□ Adobe Flash Player Extended Support Release 18.0.0.252 버전 및 하위 버전

 

□ Adobe Flash Player 11.2.202.535 버전 및 하위 버전(Linux)

 

그러므로 조만간 제공될 긴급 보안 패치가 공개될 경우 빠짐없이 최신 버전으로 업데이트하시기 바랍니다.

728x90
반응형