출처: 한국인터넷진흥원(KISA)
출처: 한국인터넷진흥원(KISA)

한국인터넷진흥원(KISA)은 과학기술정보통신부와 최근 지속적으로 발생했던 해킹메일 공격에 대한 보안 취약점 상세 분석 보고서를 27일 발표한다고 밝혔다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방해 악성코드가 심어진 MS워드 파일을 해킹 메일을 통해 유포하기도 했다.

이에 KISA는 분석을 통해 해커 공격이 인터넷익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔다.

해커들은 악성 문서(MS워드) 파일 열람 시 사용자PC는 공격자 서버로 접속돼 악성 서식 파일을 다운로드하도록 한다. 또 악성 파일에 삽입된 인터넷주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드하도록 한다. 이후 MS워드에서 HTML 파일을 처리하기 위해 인터넷익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성코드가 실행된다.

KISA는 해커가 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했다고 설명했다. 이후 MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS 오피스 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있다는 지적이다.

KISA는 구 버전의 소프트웨어와 연계돼 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 설명했다.

최광희 KISA 사이버침해대응본부장은 “국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며 해커는 이슈를 악용해 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안된다”며 “KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘 쓰겠다”고 말했다.

저작권자 © NK경제 무단전재 및 재배포 금지