업무 관련 문서 이용 공격, CDR로 차단한다
상태바
업무 관련 문서 이용 공격, CDR로 차단한다
  • 김선애 기자
  • 승인 2018.12.20 11:03
  • 댓글 0
이 기사를 공유합니다

망분리 보안 우회하는 문서 악용 공격 심각…비실행파일 공격 차단 기술 ‘부상’

4차 산업혁명의 파고가 거세지고, 새로운 기술과 트렌드 확산이 빨라지면서 IT 업계는 올해 역시 다사다난한 한 해를 보냈다. 국내 ICT 시장의 활성화는 아직 기대에는 미치지 못했지만 IT 메가트렌드 수용이 점점 속도를 내면서 차세대 시장 개화를 촉진할 발판은 마련했다는 평가다. 어려운 상황 속에서도 의미 있는 행보와 성과를 보인 시장과 기술을 중심으로 올 한해를 짚어보고, 내년 시장을 전망했다. 2019년은 싹을 틔우기 시작한 차세대 열매들을 거둬들일 수 있는 원년이 될지 주목된다. <편집자>

최근 공격은 윈도우 파워쉘, 자바스크립트, 매크로 등 샌드박스 분석을 피할 수 있는 방법을 사용한다. 특히 문서의 정상적인 기능을 이용하는 공격이 급증하고 있다. 문서는 가장 중요한 업무 도구로, 문서에 공격도구를 숨겨 업무와 관련된 내용으로 조작하면 타깃 사용자를 쉽게 감염시킬 수 있다.

망분리 환경에서는 문서를 이용한 공격이 특히 더 효과적이다. 민원 게시판에 민원 글을 쓰고 악성 첨부문서를 업로드하면, 해당 기관의 담당자가 이 파일을 업무망으로 가져가 읽게 만들면 쉽게 업무망을 감염시킬 수 있다.

문서 이용 공격을 막는 방법으로 ‘콘텐츠 무해화(CDR)’가 제안된다. 문서에서 매크로, 자바스크립트 등 실행 가능한 요소를 제거하고 깨끗한 문서로 재조합하는 기술로, 문서 전문성을 가진 기업과 악성코드 전문성을 가진 기업들이 시장에 뛰어들었다.

문서 전문 기업들은 실행 가능한 요소를 제거한 후 원본문서와 동일한 포맷으로 무해화하며, 업무에 지장이 없도록 빠른 속도로 실행하기 위해서는 다양한 문서의 구조를 이해하는 전문성이 필요하다고 강조한다.

악성코드 전문기업은 문서에서 제거해야 하는 것이 악성 실행요소인데, 악성코드에 대해 정확하게 알지 못하면 깨끗한 문서로 재조립할 때 제거되지 않은 악성 콘텐츠가 딸려 들어가 무해화에 실패하게 된다고 주장한다.

비실행파일에서 익스플로잇을 일으켜 악성행위를 일으키는 트리거를 찾아내는 기술도 새롭게 선보이며 시장 경쟁을 치열하게 만들고 있다. 악성코드 분석가의 전문성을 자동화해 상용화 한 솔루션으로, 다양한 비실행파일 방식의 공격에 대응 할 수 있도록 지원한다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.