옵스왓, HWP한글 문서 파일로 위장한 랜섬웨어, APT공격 등에 대응할 수 있는 ‘데이터 살균(CDR) 기술’ 추가
HWP 한글 문서로 위장한 악성 코드 탐지 제거
  • 2017-03-14
  • 김영학 기자, yhk@elec4.co.kr

디지털포렌식 및 네트워크 보안 전문업체인 인섹시큐리티(대표 김종광)는 악성코드 탐지 전문 업체 옵스왓(대표 베니 크자니)이 악성코드 탐지 솔루션 ‘메타디펜더(Metadefender)’에 HWP 및 JTD(일본 워드 프로세서 프로그램 Ichitaro) 확장자 파일에 대한 데이터 살균 기능을 추가했다고 밝혔다. 

타깃형 공격 수법이 지능화되고 있는 가운데 문서 및 이미지 파일 공유에 관련된 해킹 사고가 늘어나고 있다. 원본 파일에 실행 가능한 데이터가 포함되지 않은 경우에도 임베디드 된 악성 코드를 실행시킬 수 있는 공격 기법을 사용하는 해커들이 증가하고 있으며, VBA 매크로(엑셀), 익스플로잇 페이로드(Exploit Payloads), 임베디드 플래시, 자바스크립트 코드 등이 여기에 해당된다. 이러한 유형의 공격들은 사용자들의 의심을 피하기 때문에 성공률이 높은 것으로 알려져 있다. 


HWP 샘플 파일에 대한 데이터 살균 전/후 결과

마이크로소프트 오피스(Microsoft Office) 문서 및 PDF파일의 경우 문서 기반 멀웨어 대응 방식이 알려져 있지만, 공격자들은 이 외에도 다양한 파일 유형을 사용하고 있다. 특히 일본과 우리나라의 경우 이치타로(Ichitaro)사의 JTD 확장자 및 한컴오피스의 HWP 확장자 파일을 사용한 공격이 빈번하게 일어나고 있다. 이 문서들의 익스플로잇(취약점 공격) 수법은 마이크로소프트 오피스 문서와 비슷한 기능을 통해 구현되며, 두 가지 포맷 모두 익스플로잇 가능한 오브젝트를 포함하며, 특히 우리나라 공공기관에서는 한컴오피스 문서가 널리 사용되고 있기 때문에 각별한 주의가 요구되는 상황이다. 

이에 옵스왓은 컨텐츠의 무장 해제 및 재구성을 지원하는 데이터 살균(CDR: Content Disarm & Reconstruction) 기술을 사용해 HWP 및 JTD 파일에 대한 안전성을 보장한다. CDR 기술은 제로데이 공격을 포함해 악성 콘텐츠가 실행되지 않도록 파일 내 익스플로잇(취약점공격) 컨텐츠를 모두 제거하는 방식으로 이루어지며, 위험도가 높은 파일의 경우 여러 가지 방식의 살균 과정을 거치게 된다. 전통적인 멀웨어 엔진의 경우 타깃 공격을 탐지하지 못하는 경우가 있으므로 문서의 경우 데이터 살균을 통해 안전성을 확보할 수 있다.

기존에 다양한 안티-멀웨어 솔루션들이 악성적인 HWP 파일 탐지에 집중해 왔지만 대부분 지능형 공격의 대응을 위한 기술을 제공했다. HWP 및 JTD 파일은 사용 지역이 한정적이므로 공격 지역 또한 대한민국과 일본에 국한되어 있어 시장성이 낮기 때문이다. 그러나 옵스왓은 시장 규모와 관계 없이 자사의 멀티 스캐닝 기술의 완성도를 높이기 위해 HWP 및 JTD 파일에 대한 살균 기능을 추가했다.  

옵스왓 메타디펜더 코어의 HWP 및 JTD 파일 지원에 대한 향후 ▲한컴오피스 스위트 및 저스트시스템(JustSystems)의 기타 오피스 문서 파일에 대한 지원 추가 ▲익스플로잇 컨텐츠 우회 없이 HWP 및 JTD 파일의 CDR 과정에서 유실되는 비저블 컨텐츠(visible content) 최소화 ▲오토캐드(AutoCAD) 및 스케치업(SketchUp) 파일 등 기타 CDR/데이터 살균 지원 유형 확대 등을 지원할 계획이다.

<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>


#보안   #신제품   #악성코드   #솔루션   #CDR  

  • 100자평 쓰기
  • 로그인

세미나/교육/전시
TOP