Home > 전체기사

MS 오피스 문서에 숨은 악성코드... ‘콘텐츠 사용’ 클릭을 주의하라

  |  입력 : 2021-09-12 22:45
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
MS 오피스 문서로 위장한 악성코드 비율 43%...백신 등에서 탐지 회피가 목적
기본적으로 차단되는 매크로 기능, ‘콘텐츠 실행’, ‘매크로 포함’ 등으로 실행 유도


[보안뉴스 이상우 기자] MS 오피스 문서 파일을 이용한 공격이 끊이질 않고 있다. 아틀라스VPN이 발표한 조사결과에 따르면 2021년 상반기 발견된 악성코드의 43%가 MS 오피스 문서에 포함된 것으로 나타났다. 공격자는 MS 오피스에서 제공하는 매크로 등의 기능을 통해 코드를 실행하고 명령제어 서버와 통신하며 추가적인 악성 파일을 내려받거나 미리 짜여진 코드로 프로그램을 생성해 정보유출 등의 악성 행위를 수행한다.

[이미지=utoimage]


최근 발견된 MSHTML(트라이던트 엔진) 원격코드 실행 취약점(CVE-2021-40444)은 MS 오피스 문서를 통해 실행되며, 마이크로소프트는 실제로 이러한 공격이 수행됐다고 밝혔다. 공격자가 조작한 MS 오피스 문서가 실행되면 공격자는 악의적인 액티브X를 설치 및 실행하는 방식으로 공격이 진행된다.

지난 7월에는 무역거래로 위장한 엑셀 파일이 이메일로 발송됐으며, 해당 파일에 포함된 매크로가 실행될 경우 ‘Remcos RAT’ 악성코드에 감염돼 키보드 입력 기록, 웹 브라우저 사용자 계정 정보 등이 탈취되는 것으로 드러났다. 지난 달에도 무역 거래로 위장한 파워포인트 파일이 유포됐다. 파일 실행 후 매크로가 작동되면 사용자를 악성 웹사이트로 강제로 연결시키며, 해당 웹사이트 접속 이후 사용자 정보 유출 등 각종 악성 행위를 수행하는 악성코드가 설치된다.

백신 등 보안 제품 우회하기 위해 악성 문서파일 이용하는 사례 늘어
매크로 등 소프트웨어의 정상적인 기능을 악용하는 방식을 ‘파일리스 공격(Fileless Malware Attack)’이라고 부른다. 악성 행위를 위해 구성해 놓은 매크로만 제외하면 문서 자체는 문제가 없으며, 악성 소프트웨어가 아닌 MS 워드, 엑셀, 파워포인트 등 정상 소프트웨어를 통해 이러한 기능이 실행되기 때문에 백신 등 시그니처 기반 보안 제품에 탐지되지 않는다.

소프트웨어 개발사 역시 이러한 기능이 악용되는 것을 알고, 기본적인 보안 설정을 통해 매크로 등이 자동 실행되는 것을 차단한다. 예를 들어 MS 오피스 문서를 이메일 등 외부 경로를 통해 내려받았다고 하자. 문서를 실행하면 우선 ‘제한된 보기’ 상태로 열린다. 문서에 포함된 모든 내용을 읽을 수만 있으며, 편집은 불가능하다. 또한, 이 상태에서 하이퍼링크 등을 클릭하더라도 경고 메시지가 나타나면서 웹사이트로 바로 연결되지 않는다. 만약 사용자가 정상적인 문서로 판단한다면 ‘편집사용’ 버튼을 눌러 문서를 편집할 수 있다.

▲MS 오피스에서 차단된 매크로 기능[자료=이스트시큐리티]


매크로 역시 마찬가지다. 매크로가 포함된 문서를 실행할 경우 ‘보안 경고’라는 메시지와 함께 매크로를 사용할 수 없도록 차단한다. 매크로는 사용자가 단순한 반복 작업을 줄이고 평소 문서에 입력하는 기본적인 내용이나 양식 등을 자동으로 삽입하는데 쓰이는 유용한 기능이다. 하지만 사이버 공격자는 ‘Sub Auto_open()’ 같은 매크로 명령어를 통해 사용자가 매크로를 실행할 경우 문서에 숨겨놓은 코드를 작동하도록 구성해둔다. 다만, 앞서 언급한 것처럼 기본적으로는 실행이 차단되며, 사용자가 직접 ‘콘텐츠 사용’ 버튼을 눌러 매크로를 실행하기 전까지는 악성 행위가 일어나지 않는다.

사이버 공격자, 사용자 스스로 보안 기능 해제하도록 속인다
MS 오피스를 이용한 파일리스 공격을 시도할 때 사이버 공격자가 넘어야 할 장벽은 백신 같은 보안 소프트웨어가 아니라 소프트웨어의 보안 기능이다. 악성 문서가 이메일을 통해 사용자 PC에 무사히 저장됐더라도, 매크로가 실행되지 않으면 공격자는 아무 것도 할 수 없기 때문이다.

이에 따라 공격자는 점점 더 교묘한 방법으로 사용자를 속이고 매크로를 실행하도록 유도한다. 우선 공격자는 메일 본문에 첨부된 파일(보통은 견적서나 인보이스 발행 등으로 위장)을 확인바란다는 내용으로 업무 관련 메시지인 것처럼 보이게 하거나, 각종 행사 안내 및 국제 정세 등 특정 분야 종사자가 관심을 가질 만한 내용으로 속인다. 뿐만 아니라 유명 포털 사이트 계정 정보 거래내역이나 정계·연예계에 떠도는 루머 등을 문서 이름으로 설정해 해당 분야 종사자가 아니라도 호기심에 파일을 실행해 보도록 만든다.

▲콘텐츠 사용을 클릭하도록 유도하는 화면[자료=안랩]


특히, 문서를 열어봤을 때 매크로 등이 차단되기 때문에 첫 화면에서는 ‘자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요’나 ‘보안 문서를 보기 위해 편집 사용 및 콘텐츠 사용을 누르세요’ 등의 메시지가 보이도록 한다. 이러한 문구에 속아 사용자가 보안 기능을 해제하면, 공격자가 자신의 PC에 침입할 수 있도록 스스로 문을 열어주는 꼴이 된다.

기본적인 보안수칙 준수만으로 공격 예방 가능해
언뜻 보면 치명적인 것처럼 보이는 교묘한 공격이지만, 이러한 공격 대부분은 사용자가 기본적인 보안수칙을 준수하는 것만으로도 충분히 예방할 수 있다. 피해를 예방하기 위해선 △출처가 불분명한 메일의 첨부파일 실행 금지 △발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일 주소 재확인 △출처가 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 금지 △최신 버전 백신 사용 등 보안수칙을 준수해야 한다.

특히, 백신을 최신 버전으로 유지하는 것이 중요하다. 새롭게 생성된 악성 문서는 백신에 탐지되지 않지만, 보안기업의 위협 인텔리전스 전문가들은 이러한 파일리스 공격을 차단하기 위해 지속적으로 노력하고 있으며, 발견한 악성 문서 정보를 최대한 빠르게 자사 백신에 등록하기 때문이다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)