Skip to content

보안공지

어도비 플래시 플레이어 취약점(CVE-2012-0779)을 이용한 악성코드 발견 [2012-05-10]

 

최근 어도비 플래시 플레이어 취약점(CVE-2012-0779)을 이용한 악성코드가 발견되었습니다.
이 공격은 악의적인 의도로 전송된 이메일 내부에 첨부파일로 포함되어 사용자를 속여 시스템에 들어오게 됩니다.
 



이메일 내부에 첨부된 첨부파일이 Adobe Flash Player 일부 버전에서 CVE-2012-0779 취약점을 악용하는 악성코드입니다.

정상적인 .DOC 문서로 위장한 첨부파일은 트렌드 마이크로 진단명, TROJ_SCRIPBRID.A로 패턴 8.978.07(2012. 5. 8.)이상 버전에서 진단/제거가 가능합니다.

또한 위 .DOC 첨부문서 오픈 시 아래 웹사이트로 연결 하여 악의적인 .SWF파일을 실행하고 백도어 파일을 함께 시스템에 드롭합니다. 이 백도어 파일은 원격의 C&C 서버와 연결 후 악의적인 명령 수신이 가능하도록 만듭니다.

http://www.{생략}ups.com/update/top.swf? info=789c2b2f2fd74b4ec94c2fca2f2d28d64bcecfb53204020062fe07cf&infosize=00260100


이 .SWF파일은 SWF_LOADER.EHL로, 백도어 파일은 BKDR_INJECT.EVL로 진단/제거가 가능합니다.

악의적인 URL들은 트렌드마이크로의 웹 레퓨테이션 서비스(WRS)에 의해 차단이 가능하며, 해당 CVE-2012-0779에 대한 취약점은 트렌드 마이크로의 서버를 위한 종합 보안 제품 "Deep Security“ 또는 "오피스스캔 IDF(취약점 방지 옵션)"을 이용하여 최신 버전의 필터를 적용하면 이 취약점을 이용하는 공격으로부터 시스템을 보호 할 수 있습니다.

 

- 트렌드마이크로 취약점 패치 룰 업데이트 정보

Adobe Bulletin ID Vulnerability ID Rule Number & Title Deep Security Pattern Version Deep Security Pattern Release Date
APSB12-09 CVE-2012-0779 1005000 - Adobe Flash Player Object Confusion Vulnerability (CVE-2012-0779) 12-012 2012.5.8


- 오피스스캔 IDF(취약점 방지 옵션) 룰 정보


 

Connect with KR on