WinRAR 취약점 이용한 악성코드 발견
얼마 전, 20년 가까이 있어 왔던 WinRAR의 취약점이 패치됐다. .ace라는 낡은 압축파일 형식을 다루는 라이브러리에 문제가 있었다. 특별하게 조작된 .ace 파일을 풀면, 임의의 파일을 사용자가 지정하지 않은 임의의 위치에 생성하게 된다. 윈라 측은 에이스 파일에 대한 지원을 삭제함으로써 문제를 해결했다.
해커는 악의적인 .ace 파일의 확장명을 .rar로 바꾼 후, 피해자가 WinRAR에서 열도록 유도하기만 하면 된다. 그런데 스팸 메일의 첨부 파일로 악성 rar 파일을 유포하는 것이 발견됐다. 이 악성 파일은 백도어를 시작프로그램 폴더에 풀어 놓아서, 부팅 시마다 자동 실행되게 했다.
시작프로그램 폴더는 보호된 폴더이므로, UAC가 활성화된 경우에는 에러를 일으킨다. 그러나 UAC가 꺼져 있거나, WinRAR를 관리자 권한으로 실행한 경우에는 백도어가 설치된다. 백도어는 원격으로 피해 시스템을 제어하고, 다른 악성코드를 다운로드하는 역할을 한다.
이번 일에서 우리가 배울 점은, 모든 프로그램의 업데이트에 신경을 써야 한다는 것이다. 보통 이런 유틸리티의 업데이트에는 소홀하기 쉽다. 그러나 이런 것을 통해서도 해킹 당할 수 있다는 것을 보여줬다.
참고 자료
해커는 악의적인 .ace 파일의 확장명을 .rar로 바꾼 후, 피해자가 WinRAR에서 열도록 유도하기만 하면 된다. 그런데 스팸 메일의 첨부 파일로 악성 rar 파일을 유포하는 것이 발견됐다. 이 악성 파일은 백도어를 시작프로그램 폴더에 풀어 놓아서, 부팅 시마다 자동 실행되게 했다.
시작프로그램 폴더는 보호된 폴더이므로, UAC가 활성화된 경우에는 에러를 일으킨다. 그러나 UAC가 꺼져 있거나, WinRAR를 관리자 권한으로 실행한 경우에는 백도어가 설치된다. 백도어는 원격으로 피해 시스템을 제어하고, 다른 악성코드를 다운로드하는 역할을 한다.
이번 일에서 우리가 배울 점은, 모든 프로그램의 업데이트에 신경을 써야 한다는 것이다. 보통 이런 유틸리티의 업데이트에는 소홀하기 쉽다. 그러나 이런 것을 통해서도 해킹 당할 수 있다는 것을 보여줬다.
참고 자료
댓글
댓글 쓰기