맬웨어 작성자는 매크로가 악성 코드를 실행하도록 사용자를 속일 필요가 없어졌다. 합법적인 Office 기능을 이용하는 대체 기술이 발견되었기 때문이다.
이 기능을 DDE (Microsoft Dynamic Data Exchange)라고 하며 Office 응용 프로그램에서 다른 Office 응용 프로그램의 데이터를 로드할 수 있다.
예를 들어 Word 파일은 Word 파일을 열 때마다 Excel 파일에서 데이터를 가져와 테이블을 업데이트 할 수 있다.
Microsoft는 새로운 기능인 OLE(Object Linking and Embedding) 툴킷을 통해 DDE를 대체 했지만 여전히 Office 응용 프로그램에서 계속 지원되고 있다.
SensePost는 연초에 Microsoft에 연락했지만 취약점으로 고려하지 않았다. Microsoft가 DDE 공격을 보안 문제로 간주하지 않는 이유는 Office가 파일을 열기 전에
경고를 표시하기 때문이다. 공격을 예방하기 위해서 사용자들은 알려지지 않은 출처로부터 수신된 전자 메일의 경우 DDE 링크가 있는 Office 파일을 열지
않도록 주의해야 한다. 전자 메일 스푸핑이 널리 퍼져 있기 때문에 알려진 발신자로부터 파일을 받은 경우 사용자는 보낸 사람을 다시 확인하고
실제로 파일을 보냈는지 확인해야 함
[https://www.bleepingcomputer.com/news/security/microsoft-office-attack-runs-malware-without-needing-macros/]
[https://thehackernews.com/2017/10/ms-office-dde-malware.html]
[http://blog.talosintelligence.com/2017/10/dnsmessenger-sec-campaign.html]
'Security_News > 해외보안소식' 카테고리의 다른 글
PIN 코드까지 변환시키는 새로운 랜섬웨어, DoubleLocker (0) | 2017.10.16 |
---|---|
우크라이나 경찰, 새로운 NotPetya 스타일의 대규모 사이버 전쟁 경고 (0) | 2017.10.16 |
하얏트 호텔에서 악성코드를 통한 카드결제정보 유출 발생 (0) | 2017.10.13 |
북한 해킹공격 그룹의 미국 전력 회사 대상 사이버 공격 포착 (0) | 2017.10.12 |
해커 "Alf" 호주의 전투기, 비행기, 선박 데이터 30GB 훔쳐 (0) | 2017.10.12 |