9.0.115.0 버전 이하의 Flash Player 사용자들은 최신 버전으로 업데이트해야

잉카인터넷(대표 주영흠 www.nprotect.com)의 시큐리티 대응센터(ISARC)는 지난 26일경부터 국내외 불특정 다수의 웹 사이트들이 자동화된 SQL Injection 공격 피해와 함께 어도비 플래시(Adobe Flash) 파일의 취약점을 이용한 새로운 형태의 공격시도가 증가하고 있는 것을 발견, 인터넷 사용자들의 각별한 주의가 요구된다고 말했다.

이번에 발견된 공격 형태는 플래시 플레이어(Flash Player)의 액션 스크립트(Action Script)를 악용한 것으로 웹 사이트를 통한 악의적인 원격 코드 실행의 문제점을 가지고 있다. 이번 공격에 사용되는 악성 스크립트 코드()는 국내 다수의 사이트들에 삽입되고 있는 상황이라 웹 사이트 관리자와 해당 사이트에 방문하는 사용자들의 감염피해가 우려되고 있다.

스크립트에 의해 연결된 1231.swf, 1232.swf 등의 악성 플래시 파일이 실행되면 웹 사이트에 숨겨져 있는 또 다른 악성 EXE 실행파일 등이 TEMP 폴더에 orz.exe (42,268 바이트) 라는 파일명으로 다운로드되고 자동으로 실행이 된다. 현재 국내에 유포 중인 파일의 경우, 특정 온라인 게임 사용자들의 개인 정보 등을 탈취하기 위한 범죄 목적으로 유포되고 있으며, 여러 가지 파일이 다양한 웹 취약점을 이용해 동시에 감염되도록 제작되어 있다.

이번 플래시 취약점으로부터 자신의 컴퓨터를 안전하게 보호하려면 어도브 플래시 플레이어(Adobe Flash Player) 버전을 최신으로 업데이트 하는 것이 중요하다. 자신의 플래시 플레이어 버전이 "9.0.115.0" 이거나 하위 버전이라면 매우 위험한 상태이기 때문에 신속한 업데이트가 필요하다고 잉카인터넷은 강조했다.

또한 잉카인터넷 시큐리티 대응센터는 해당 트로이목마들을 긴급 업데이트하여 사용자들의 개인정보 유출을 사전에 보호할 수 있도록 하고 있으며, 엔프로텍트 보안 홈페이지(www.nprotect.com)에서 최신 버전으로 업데이트된 제품을 사용하면 악성코드의 감염여부 진단 및 치료 서비스를 사용할 수 있다고 전했다.

한글 윈도우XP 의 사용자의 경우 아래의 경로에서 자신의 플래시 플레이어의 파일 버전을 확인할 수 있으며, "9.0.124.0" 버전(이상)이면 해당 취약점으로부터 안전한 상태이다.
C:WINDOWSsystem32MacromedFlash

최신 버전의 플래시 플레이어는 아래의 사이트에서 무료로 다운로드할 수 있다.
http://www.adobe.com/shockwave/download/flash/trigger/kr/2/index.html


저작권자 © 아이티데일리 무단전재 및 재배포 금지