세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
워드에 유튜브 영상 엠베드 해서 멀웨어 배포할 수 있다
  |  입력 : 2018-10-29 16:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
MS 워드 내 유튜브 영상 엠베드 하면 은밀한 멀웨어 공격 가능
MS 측은 “취약점 아니다”...조직적인 방어 강화로 대응 가능


[보안뉴스 문가용 기자] 멀웨어를 몰래 배포하는 공격자들의 새로운 전략이 드러났다. 유튜브의 영상을 무기화하는 것인데, 사용자가 워드 문서에 엠베드 된 악성 유튜브 영상의 썸네일을 클릭하면 자바스크립트 코드가 실행된다고 한다. 이 과정에서 그 어떤 오류 및 경고 메시지도 뜨지 않는다고 한다.

[이미지 = iclickart]


이를 발견하고 개념증명 코드까지 만든 건 보안 업체 시뮬레이트(Cymulate)의 전문가들. 이들은 워드 문서에 유튜브 영상을 삽입해 공격자들의 행위를 그대로 흉내 내는 것에 성공했다. “다른 종류의 영상물을 삽입하는 것도 가능하고, 유튜브 영상을 다른 오피스 앱에 삽입하는 것도 가능하지만 별도로 실험해보지는 않았습니다.”

MS 워드에 있는 영상 엠베드 기능은 영상 이미지 뒤에 HTML 스크립트를 생성하는 것으로, 실제 실행은 문서 상에는 작은 썸네일을 만들고, 인터넷 익스플로러를 통해 실행된다. 시뮬레이트에 의하면 이 HTML 코드를 편집하는 게 가능하며, 그렇게 함으로써 실제 유튜브 영상이 아니라 멀웨어로 연결되게 할 수 있다고 한다.

“워드 프로그램이 사용하는 디폴트 XML 파일의 이름은 document.xml입니다. 바로 이 파일을 추출하고 편집할 수 있는 것이죠.” 시뮬레이트의 CTO인 아비하이 벤요세프(Avihai Ben-Yossef)의 설명이다. “엠베드 된 영상의 설정 내용이 이 파일 안에 저장되어 있습니다. 매개변수는 embeddedHtml이고, 유튜브 영상에 대한 아이프레임(iFrame)이 덧붙어 있고요. 이것을 공격자가 조작한 HTML로 교체할 수 있습니다.”

시뮬레이트가 개념증명을 위해 사용한 HTML에는 베이스64(Base64)로 암호화된 멀웨어 바이너리가 담겨 있었다. 이 바이너리가 실행되면 인터넷 익스플로러의 다운로드 관리자를 실행하며, 멀웨어를 설치한다. “문서 내 영상은 정상적으로 실행됩니다. 다만 그 뒤에서 멀웨어가 몰래 실행되는 것이죠. 이런 공격에 성공하면 이론 상 모든 종류의 코드를 실행할 수 있습니다. 다만 공격자가 랜섬웨어든지 트로이목마든지 어떤 종류의 코드를 실행하냐에 따라 탐지 여부가 결정됩니다. 그러므로 제로데이 익스플로잇을 사용한다면 최상의 결과가 날 수 있습니다.”

이 공격이 성립하려면 공격자가 피해자를 설득하거나 꼬드겨 문서를 열도록 해야 한다. 또한 열고 나서 영상 썸네일을 클릭하도록 유도해야 한다. “그러므로 피싱 공격이 가장 실제적인 공격 시나리오입니다. 어려울 수 있죠. 하지만 MS 오피스의 디폴트 설정 상 엠베드 된 영상 코드를 실행할 때 사용자의 허락을 다시 구하지 않는다는 허점이 있기 때문에 사용자가 클릭만 하면 공격이 자동으로 성공하는 겁니다. 영상이 진짜 유튜브 영상인지 가짜인지 경고하지도 않습니다.”

이 공격법은 오피스 2016 및 그 이하 버전 사용자들 모두에게 통할 수 있다고 한다. 시뮬레이트는 이러한 공격 가능성을 MS 측에 알렸지만, MS는 이를 ‘취약점’으로 판단하지 않았다고 한다. “MS는 프로그램 내 오류라고 판단하지 않았다는 답을 저희에게 보냈습니다. 그러면서 ‘얼마든지 이러한 공격 시나리오를 공개해도 된다’고까지 말하더군요.”

MS는 “워드 프로그램은 HTML을 저희가 설계한 그대로 인지하고 실행한다”며 “다른 비슷한 프로그램들도 이와 유사한 방식으로 엠베드 영상을 실행한다”고 설명했다. 즉, MS가 의도한 대로 프로그램 내 기능이 실행되는 것이니 이를 오류라고 부를 수 없다는 것이다. 오히려 나쁜 의도를 가진 자들의 남용이 초점을 맞춰야 한다고 MS는 주장했다.

벤요세프는 “조직 차원에서 영상이 엠베드 된 문서 자체를 차단하고, 각종 페이로드를 탐지할 수 있는 백신 엔진을 최신화시킴으로써 이러한 위험에 대비할 수 있다”고 강조했다.

3줄 요약
1. 워드에 유튜브 영상 링크 올리면 xml 파일이 생성됨.
2. 이를 조작함으로써 임의의 HTML을 실행시킬 수 있음.
3. 하지만 MS는 이를 오류라고 보지 않고 있음. 따라서 패치 없을 예정.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)